Scientific Linux 安全性更新:SL4.x i386/x86_64 上的 php

critical Nessus Plugin ID 60444

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

據發現,PHP escapeshellcmd() function 函式並未正確逸出多位元組字元,這在指令碼所使用的地區設定中無效。如果 PHP 指令碼使用的是某些地區設定,這可允許攻擊者繞過 escapeshellcmd() 所設定的引號限制,並執行任意命令。使用預設 UTF-8 地區設定的指令碼不受此問題影響。
(CVE-2008-2051)

PHP htmlentities() 與 htmlspecialchars() 函式未正確辨識部分多位元組順序。某些位元組序列可透過這些函式略過,而未正確 HTML 逸出。根據所使用的瀏覽器而定,攻擊者可使用此瑕疵執行跨網站指令碼攻擊。(CVE-2007-5898)

使用透明工作階段識別碼組態選項,或使用 output_add_rewrite_var() 函式的 PHP 指令碼,可對外部網站洩漏工作階段識別碼。如果頁面包含參照非本機 URL 之「動作屬性」的 HTML 表單,使用者的工作階段 ID 會包含在傳遞給該 URL 的表單資料中。(CVE-2007-5899)

據發現,PHP fnmatch() 函式並未限制字串引數的長度。攻擊者可利用此瑕疵造成 PHP 解譯器當機,這裡的指令碼會在不受信任的輸入資料上使用 fnmatch()。(CVE-2007-4782)

據發現,PHP 並未正確為其由諸如 rand() 與 mt_rand() 等函式所使用的虛擬亂數產生器提供種子,可能允許攻擊者輕鬆預測所產生的虛擬亂數值。(CVE-2008-2107、CVE-2008-2108)

這些更新版套件亦可修正下列錯誤:

- 在 2008-01-01 之後,當使用 PEAR 1.3.6 或更早版本時,無法使用「PHP 延伸與應用程式存放庫」(PEAR) 來升級或安裝套件。在這些更新版套件中,PEAR 已升級至版本 1.4.9,這樣可以恢復對於目前 pear.php.net 更新伺服器的支援。下面是包含於 php-pear 的 PEAR 套件的變更: Console_Getopt 和 Archive_Tar 現在已預設加入,XML_RPC 已經升級至 1.5.0 版。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?07acb740

Plugin 詳細資訊

嚴重性: Critical

ID: 60444

檔案名稱: sl_20080716_php_on_SL4_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2008/7/16

參考資訊

CVE: CVE-2007-4782, CVE-2007-5898, CVE-2007-5899, CVE-2008-2051, CVE-2008-2107, CVE-2008-2108

CWE: 189, 200, 94