Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10 : php5 弱點 (USN-1231-1)

high Nessus Plugin ID 56554

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

Mateusz Kocielski、Marek Kroemeke 與 Filip Palian 發現 socket_connect 函式對於 AF_UNIX 通訊端的長路徑名稱的處理中存有一個堆疊型緩衝區溢位。遠端攻擊者可惡意利用此問題來執行任意程式碼;但是受影響版本的預設編譯器選項應減少拒絕服務的弱點。此問題會影響 Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-1938)

Krzysztof Kotowicz 發現 PHP 後處置程式函式未正確限制 multipart/form-data POST 要求中的檔案名稱。
這可允許遠端攻擊者發動絕對路徑遊走攻擊,並可能建立或覆寫任意檔案。此問題會影響 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-2202)

據發現,blowfish 的 crypt 函式未正確處理 8 位元字元。這可讓攻擊者更容易探索包含具有相符 blowfish crypt 值之 8 位元字元的純文字密碼。此問題會影響 Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。
(CVE-2011-2483)

據發現,PHP 並未正確檢查多個位置中的 malloc(3)、calloc(3) 與 realloc(3) 程式庫函式的傳回值。這可允許攻擊者透過 NULL 指標解除參照造成拒絕服務或可能執行任意程式碼。
此問題會影響 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-3182)

Maksymilian Arciemowicz 發現 PHP 未正確實作 error_log 函式。這可允許攻擊者透過應用程式損毀造成拒絕服務。此問題會影響 Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04 和 Ubuntu 11.10。(CVE-2011-3267)

Maksymilian Arciemowicz 發現 ZipArchive 函式 addGlob() 與 addPattern() 未正確檢查其旗標引數。這可允許惡意指令碼作者透過應用程式損毀造成拒絕服務。此問題會影響 Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04 和 Ubuntu 11.10。
(CVE-2011-1657)

據發現,當處理 shift-left、shift-right 與 bitwise-xor opcode 時,PHP 中的 Xend opcode 剖析器可被中斷。這可允許惡意指令碼作者洩漏記憶體內容。這個問題會影響 Ubuntu 10.04 LTS。
(CVE-2010-1914)

據發現,PHP 中的 strrchr 函式可遭惡意指令碼中斷,允許洩漏記憶體內容。這個問題只會影響 Ubuntu 8.04 LTS。(CVE-2010-2484)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1231-1/

Plugin 詳細資訊

嚴重性: High

ID: 56554

檔案名稱: ubuntu_USN-1231-1.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2011/10/19

已更新: 2019/9/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:php5-cgi

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/10/18

弱點發布日期: 2010/5/12

參考資訊

CVE: CVE-2010-1914, CVE-2010-2484, CVE-2011-1657, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, CVE-2011-3182, CVE-2011-3267

BID: 41991, 47950, 48259, 49241, 49249, 49252

USN: 1231-1