SuSE 11.1 安全性更新:PHP5 (SAT 修補程式編號 5964)

high Nessus Plugin ID 58740
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

此 php5 更新將修正下列安全性瑕疵:

- 已修正 php5 上傳檔案名稱插入。
(CVE-2011-2202)

- 已修正 EXIF 延伸模組中的整數溢位,避免攻擊者利用這點造成解譯器損毀,或可能讀取記憶體。(CVE-2011-4566)

- 已修正可能造成當機的多個 NULL 指標解除參照。(CVE-2011-3182)

- 已修正可能造成當機的 PHP 行事曆延伸模組中的整數溢位。(CVE-2011-1466)

- PEAR 安裝程式中的符號連結弱點可因遭到本機攻擊者惡意利用而插入程式碼。
(CVE-2011-1072)

- 遺漏檢查傳回值可允許遠端攻擊者引動拒絕服務 (NULL 指標解除參照)。(CVE-2011-4153)

- 透過雜湊衝突引發的拒絕服務。(CVE-2011-4885)

- 特製的 XSLT 樣式表可允許遠端攻擊者建立包含任意內容的任意檔案。(CVE-2012-0057)

- 遠端攻擊者可以透過對應用程式的特製輸入,進而嘗試執行 Tidy::diagnose 作業,來引發拒絕服務。(CVE-2012-0781)

- 使用 PDO 驅動程式的應用程式容易出現可由遠端惡意利用的拒絕服務瑕疵。
(CVE-2012-0788)

- 時區功能的記憶體洩漏可允許遠端攻擊者引發拒絕服務 (記憶體消耗)。(CVE-2012-0789)

- php5 Suhosin 延伸模組中的堆疊型緩衝區溢位,可允許遠端攻擊者透過用於 Set-Cookie HTTP 標頭中的長字串來執行任意程式碼。(CVE-2012-0807)

- 此更新修正了不正確的 CVE-2011-4885 修正版本,該版本可允許遠端攻擊者透過包含大量變數的要求來執行任意程式碼。
(CVE-2012-0830)

- 環境變數匯入期間 magic_quotes_gpc 指示詞的暫時性變更未正確執行,造成遠端攻擊者更容易引動 SQL 插入。(CVE-2012-0831)

此外,也已經修正下列錯誤:

- 允許針對 64 位元系統上傳大於 2GB 的檔案 [bnc#709549]

- 修正 README.SUSE,不建議和 apache2-worker 一起使用 apache 模組 [bnc#728671]

解決方案

套用 SAT 修補程式編號 5964。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=699711

https://bugzilla.novell.com/show_bug.cgi?id=709549

https://bugzilla.novell.com/show_bug.cgi?id=713652

https://bugzilla.novell.com/show_bug.cgi?id=728671

https://bugzilla.novell.com/show_bug.cgi?id=733590

https://bugzilla.novell.com/show_bug.cgi?id=735613

https://bugzilla.novell.com/show_bug.cgi?id=736169

https://bugzilla.novell.com/show_bug.cgi?id=738221

https://bugzilla.novell.com/show_bug.cgi?id=741520

https://bugzilla.novell.com/show_bug.cgi?id=741859

https://bugzilla.novell.com/show_bug.cgi?id=742273

https://bugzilla.novell.com/show_bug.cgi?id=742806

https://bugzilla.novell.com/show_bug.cgi?id=743308

https://bugzilla.novell.com/show_bug.cgi?id=744966

https://bugzilla.novell.com/show_bug.cgi?id=746661

https://bugzilla.novell.com/show_bug.cgi?id=749111

http://support.novell.com/security/cve/CVE-2011-1072.html

http://support.novell.com/security/cve/CVE-2011-1466.html

http://support.novell.com/security/cve/CVE-2011-2202.html

http://support.novell.com/security/cve/CVE-2011-3182.html

http://support.novell.com/security/cve/CVE-2011-4153.html

http://support.novell.com/security/cve/CVE-2011-4566.html

http://support.novell.com/security/cve/CVE-2011-4885.html

http://support.novell.com/security/cve/CVE-2012-0057.html

http://support.novell.com/security/cve/CVE-2012-0781.html

http://support.novell.com/security/cve/CVE-2012-0788.html

http://support.novell.com/security/cve/CVE-2012-0789.html

http://support.novell.com/security/cve/CVE-2012-0807.html

http://support.novell.com/security/cve/CVE-2012-0830.html

http://support.novell.com/security/cve/CVE-2012-0831.html

Plugin 詳細資訊

嚴重性: High

ID: 58740

檔案名稱: suse_11_apache2-mod_php5-120309.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2012/4/13

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:apache2-mod_php5, p-cpe:/a:novell:suse_linux:11:php5, p-cpe:/a:novell:suse_linux:11:php5-bcmath, p-cpe:/a:novell:suse_linux:11:php5-bz2, p-cpe:/a:novell:suse_linux:11:php5-calendar, p-cpe:/a:novell:suse_linux:11:php5-ctype, p-cpe:/a:novell:suse_linux:11:php5-curl, p-cpe:/a:novell:suse_linux:11:php5-dba, p-cpe:/a:novell:suse_linux:11:php5-dbase, p-cpe:/a:novell:suse_linux:11:php5-dom, p-cpe:/a:novell:suse_linux:11:php5-exif, p-cpe:/a:novell:suse_linux:11:php5-fastcgi, p-cpe:/a:novell:suse_linux:11:php5-ftp, p-cpe:/a:novell:suse_linux:11:php5-gd, p-cpe:/a:novell:suse_linux:11:php5-gettext, p-cpe:/a:novell:suse_linux:11:php5-gmp, p-cpe:/a:novell:suse_linux:11:php5-hash, p-cpe:/a:novell:suse_linux:11:php5-iconv, p-cpe:/a:novell:suse_linux:11:php5-json, p-cpe:/a:novell:suse_linux:11:php5-ldap, p-cpe:/a:novell:suse_linux:11:php5-mbstring, p-cpe:/a:novell:suse_linux:11:php5-mcrypt, p-cpe:/a:novell:suse_linux:11:php5-mysql, p-cpe:/a:novell:suse_linux:11:php5-odbc, p-cpe:/a:novell:suse_linux:11:php5-openssl, p-cpe:/a:novell:suse_linux:11:php5-pcntl, p-cpe:/a:novell:suse_linux:11:php5-pdo, p-cpe:/a:novell:suse_linux:11:php5-pear, p-cpe:/a:novell:suse_linux:11:php5-pgsql, p-cpe:/a:novell:suse_linux:11:php5-pspell, p-cpe:/a:novell:suse_linux:11:php5-shmop, p-cpe:/a:novell:suse_linux:11:php5-snmp, p-cpe:/a:novell:suse_linux:11:php5-soap, p-cpe:/a:novell:suse_linux:11:php5-suhosin, p-cpe:/a:novell:suse_linux:11:php5-sysvmsg, p-cpe:/a:novell:suse_linux:11:php5-sysvsem, p-cpe:/a:novell:suse_linux:11:php5-sysvshm, p-cpe:/a:novell:suse_linux:11:php5-tokenizer, p-cpe:/a:novell:suse_linux:11:php5-wddx, p-cpe:/a:novell:suse_linux:11:php5-xmlreader, p-cpe:/a:novell:suse_linux:11:php5-xmlrpc, p-cpe:/a:novell:suse_linux:11:php5-xmlwriter, p-cpe:/a:novell:suse_linux:11:php5-xsl, p-cpe:/a:novell:suse_linux:11:php5-zip, p-cpe:/a:novell:suse_linux:11:php5-zlib, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/3/9

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2011-1072, CVE-2011-1466, CVE-2011-2202, CVE-2011-3182, CVE-2011-4153, CVE-2011-4566, CVE-2011-4885, CVE-2012-0057, CVE-2012-0781, CVE-2012-0788, CVE-2012-0789, CVE-2012-0807, CVE-2012-0830, CVE-2012-0831