Scientific Linux 安全性更新:SL4.x、SL5.x i386/x86_64 上的 php

medium Nessus Plugin ID 60908

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 PHP 工作階段序列化程式中發現一個輸入驗證瑕疵。
如果 PHP 指令碼從未受信任的使用者輸入產生工作階段變數名稱,遠端攻擊者就可利用此瑕疵,在 PHP 工作階段中插入任意變數。(CVE-2010-3065)

在 PHP var_export() 函式實作中發現一個資訊洩漏瑕疵。如果在執行此函式期間發生某些嚴重錯誤 (例如:記憶體耗盡或指令碼執行時間限制),該函式的部分輸出內容會以指令碼輸出形式傳送給使用者,而這可能會導致敏感資訊洩漏。(CVE-2010-2531)

在 PHP utf8_decode() 函式解碼某些多位元組編碼的部分多位元組序列時,所用的處理方式中發現一個數值截斷錯誤和一個輸入驗證瑕疵,這可能會導致在編碼未逸出的情況下將其傳送至輸出。攻擊者可利用這些瑕疵執行跨網站指令碼攻擊。(CVE-2009-5016、CVE-2010-3870)

據發現,PHP lcg_value() 函式使用不足的熵植入虛擬亂數產生器。遠端攻擊者可能會利用此瑕疵預測函式傳回的值,這些值預設用來產生工作階段識別碼。
此更新會變更函式的實作,以在植入期間使用更多熵。(CVE-2010-1128)

發現 PHP fnmatch() 函式並未限制模式引數的長度。遠端攻擊者可利用此瑕疵造成 PHP 解譯器當機,這裡的指令碼會在不受信任的比對模式上使用 fnmatch()。(CVE-2010-1917)

在 PHP XML-RPC 延伸模組中發現一個 NULL 指標解除參照瑕疵。惡意的 XML-RPC 用戶端或伺服器可利用此瑕疵,透過特製的 XML-RPC 要求造成 PHP 解譯器當機。
(CVE-2010-0397)

安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a48d3681

Plugin 詳細資訊

嚴重性: Medium

ID: 60908

檔案名稱: sl_20101129_php_on_SL4_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2010/11/29

參考資訊

CVE: CVE-2009-5016, CVE-2010-0397, CVE-2010-1128, CVE-2010-1917, CVE-2010-2531, CVE-2010-3065, CVE-2010-3870