Scientific Linux 安全性更新:SL3.x i386/x86_64 上的 php

high Nessus Plugin ID 60257

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在可被強制從不受信任之來源重新調整影像大小的 PHP gd 延伸指令碼中發現數個整數溢位瑕疵,可能允許遠端攻擊者以 apache 使用者的身分執行任意程式碼。(CVE-2007-3996)

在 PHP chunk_split 函式中發現一個整數溢位瑕疵。如果遠端攻擊者能夠將任意資料傳送至 chunk_split 的第三個引數,他們便可能以 apache 使用者的身分執行任意程式碼。請注意,PHP 指令碼使用含有使用者提供的第三個引數之 chunk_split 函式的情況並不常見。
(CVE-2007-2872)

之前的安全性更新將一個錯誤引入到了 PHP 工作階段 cookie 的處理過程中。如果受害者先造訪了攻擊者控制的惡意網頁,這可讓攻擊者禁止受害者瀏覽有弱點的網站,且該惡意網頁還可以為此網站設定 Cookie。(CVE-2007-4670)

在 PHP money_format 函式中發現一個瑕疵。如果遠端攻擊者能夠將任意資料傳送至 money_format 函式,這可能導致資訊洩漏或拒絕服務。請注意,PHP 指令碼將使用者提供的資料傳送至 money_format 函式的情形並不常見。(CVE-2007-4658)

在 PHP wordwrap 函式中發現一個瑕疵。如果遠端攻擊者能夠將任意資料傳送至 wordwrap 函式,這可能導致拒絕服務。(CVE-2007-3998)

在 PHP 工作階段 cookie 的處理過程中發現一個錯誤。如果受害者前往不受信任的特製 URL,這可允許攻擊者建立跨網站 cookie 插入攻擊。(CVE-2007-3799)

在 PHP gd 延伸模組中發現一個無限迴圈瑕疵。可被強制從不受信任之來源處理 PNG 影像的指令碼可允許遠端攻擊者造成拒絕服務。
(CVE-2007-2756)

在 PHP「ftp」延伸模組中發現一個瑕疵。如果 PHP 指令碼使用此延伸模組提供對於私人 FTP 伺服器的存取權,並將不受信任的指令碼輸入直接傳送給此延伸模組所提供的任何函式,遠端攻擊者便能夠傳送任意 FTP 命令給該伺服器。(CVE-2007-2509)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?d4020d83

Plugin 詳細資訊

嚴重性: High

ID: 60257

檔案名稱: sl_20070926_php_on_SL3.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2007/9/26

參考資訊

CVE: CVE-2007-2509, CVE-2007-2756, CVE-2007-2872, CVE-2007-3799, CVE-2007-3996, CVE-2007-3998, CVE-2007-4658, CVE-2007-4670

CWE: 189, 20