Ubuntu 6.06 LTS / 8.04 LTS / 9.10 / 10.04 LTS / 10.10 : php5 弱點 (USN-1042-1)

medium Nessus Plugin ID 51502

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

據發現,解碼 XML UTF-8 的程式碼中有一個整數溢位問題,可允許攻擊者繞過跨網站指令碼 (XSS) 防護。受此問題影響的只有 Ubuntu 6.06 LTS、Ubuntu 8.04 LTS 和 Ubuntu 9.10。(CVE-2009-5016)

據發現,解碼 XML UTF-8 的程式碼未正確處理非最短表單 UTF-8 編碼及 UTF-8 資料中格式錯誤的子序列,其可允許攻擊者繞過跨網站指令碼 (XSS) 防護。(CVE-2010-3870)

據發現,攻擊者可傳送特製的檔案名稱,藉此繞過 open_basedir() 限制。
(CVE-2010-3436)

Maksymilian Arciemowicz 發現,處理 ZIP 封存程式碼中有一個 NULL 指標解除參照問題,可允許攻擊者透過特製 ZIP 封存造成拒絕服務。此問題只會影響 Ubuntu 8.04 LTS、Ubuntu 9.10、Ubuntu 10.04 LTS 和 Ubuntu 10.10。(CVE-2010-3709)

據發現,處於 FILTER_VALIDATE_EMAIL 模式中時,filter_var() PHP 函式有一個堆疊消耗弱點,可允許遠端攻擊者造成拒絕服務。此問題只會影響 Ubuntu 8.04 LTS、Ubuntu 9.10、Ubuntu 10.04 LTS 和 Ubuntu 10.10。(CVE-2010-3710)

據發現,在 PHP 的 Libmbfl 程式庫中,mb_strcut 函式可允許攻擊者在應用程式處理程序內讀取任意記憶體。此問題只會影響 Ubuntu 10.10。
(CVE-2010-4156)

Maksymilian Arciemowicz 發現,NumberFormatter::getSymbol 函式中有一個整數溢位問題,可允許攻擊者造成拒絕服務。此問題僅影響 Ubuntu 10.04 LTS 和 Ubuntu 10.10。(CVE-2010-4409)

Rick Regan 發現,處理低於正常的最大雙精確度浮點數之 PHP 紋理表示時,zend_strtod 函式可在 32 位元 x86 處理器上進入無限迴圈,進而允許攻擊者造成拒絕服務。
(CVE-2010-4645)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1042-1/

Plugin 詳細資訊

嚴重性: Medium

ID: 51502

檔案名稱: ubuntu_USN-1042-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2011/1/12

已更新: 2019/9/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5filter, p-cpe:/a:canonical:ubuntu_linux:php-pear, p-cpe:/a:canonical:ubuntu_linux:php5, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:6.06:-:lts, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:9.10, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, p-cpe:/a:canonical:ubuntu_linux:php5-curl, p-cpe:/a:canonical:ubuntu_linux:php5-dbg, p-cpe:/a:canonical:ubuntu_linux:php5-dev, p-cpe:/a:canonical:ubuntu_linux:php5-enchant, p-cpe:/a:canonical:ubuntu_linux:php5-fpm, p-cpe:/a:canonical:ubuntu_linux:php5-gd, p-cpe:/a:canonical:ubuntu_linux:php5-gmp, p-cpe:/a:canonical:ubuntu_linux:php5-intl, p-cpe:/a:canonical:ubuntu_linux:php5-ldap, p-cpe:/a:canonical:ubuntu_linux:php5-mhash, p-cpe:/a:canonical:ubuntu_linux:php5-mysql, p-cpe:/a:canonical:ubuntu_linux:php5-mysqli, p-cpe:/a:canonical:ubuntu_linux:php5-odbc, p-cpe:/a:canonical:ubuntu_linux:php5-pgsql, p-cpe:/a:canonical:ubuntu_linux:php5-pspell, p-cpe:/a:canonical:ubuntu_linux:php5-recode, p-cpe:/a:canonical:ubuntu_linux:php5-snmp, p-cpe:/a:canonical:ubuntu_linux:php5-sqlite, p-cpe:/a:canonical:ubuntu_linux:php5-sybase, p-cpe:/a:canonical:ubuntu_linux:php5-tidy, p-cpe:/a:canonical:ubuntu_linux:php5-xmlrpc, p-cpe:/a:canonical:ubuntu_linux:php5-xsl, cpe:/o:canonical:ubuntu_linux:10.04:-:lts

必要的 KB 項目: Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu, Host/Ubuntu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/11

弱點發布日期: 2010/10/25

參考資訊

CVE: CVE-2009-5016, CVE-2010-3436, CVE-2010-3709, CVE-2010-3710, CVE-2010-3870, CVE-2010-4156, CVE-2010-4409, CVE-2010-4645

BID: 43926, 44605, 44718, 44723, 44727, 44889, 45119, 45668

USN: 1042-1