Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 php53

high Nessus Plugin ID 61356

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。

據發現,PHP XSL 延伸模組並未限制 libxslt 的檔案寫入功能。如果 PHP 指令碼處理了不受信任的 eXtensible 樣式表語言轉換 (XSLT) 內容,遠端攻擊者可利用此瑕疵建立或覆寫執行 PHP 之使用者可寫入的任意檔案。(CVE-2012-0057)

注意:此更新會依預設停用檔案寫入。可以使用新的 PHP 組態指示詞「xsl.security_prefs」來在 XSLT 中啟用檔案寫入。

在 PHP 於檔案上傳要求中驗證檔案名稱的方式中發現一個瑕疵。遠端攻擊者可能會利用此瑕疵繞過上傳檔案名稱的清理,並導致 PHP 指令碼使用目錄遊走攻擊將上傳的檔案儲存在非預期目錄中。(CVE-2012-1172)

在 PHP phar 延伸模組處理 tar 封存檔案之某些欄位的方式中,發現多個會導致堆積型緩衝區溢位的整數溢位瑕疵。遠端攻擊者可提供特製的 tar 封存檔案,這在 PHP 應用程式使用 phar 延伸模組加以處理時可導致該應用程式損毀,或可能利用 PHP 的使用者權限執行任意程式碼。(CVE-2012-2386)

在 PHP phar 延伸模組處理某些 PHAR 檔案的方式中發現格式字串瑕疵。遠端攻擊者可能提供特製的 PHAR 檔案,一旦在使用 phar 延伸模組的 PHP 應用程式中處理該檔案,即可能會導致透過特製的 phar:// URI 造成資訊洩漏,也可能執行任意程式碼。
(CVE-2010-2950)

在 PHP crypt() 密碼雜湊函式的 DES 演算法實作中發現一個瑕疵。如果要雜湊的密碼字串包含特定字元,則當計算雜湊時會忽略字串的其餘部分,從而明顯降低密碼的強度。(CVE-2012-2143)

注意:透過此更新,執行 DES 雜湊時不會再截斷密碼。因此,受影響密碼的新雜湊將不會與使用受影響之 PHP 版本產生的儲存雜湊相符,因此將需要更新。

據發現,透過先前更新發佈之 CVE-2012-1823 的修正未正確篩選所有 php-cgi 命令行引數。對於 PHP 指令碼的特製要求可能導致 PHP 解譯器在迴圈中執行指令碼,或輸出會觸發內部伺服器錯誤的使用量資訊。(CVE-2012-2336)

在 PHP strtotime() 函式呼叫中發現記憶體洩漏瑕疵。遠端攻擊者可能利用此瑕疵觸發多個 strtotime() 函式呼叫,而導致消耗過量記憶體。
(CVE-2012-0789)

據發現,在某些情況下,PHP 並未檢查 zend_strndup() 函式的傳回值。遠端攻擊者可能會利用此瑕疵造成 PHP 應用程式損毀。(CVE-2011-4153)

所有 php53 使用者皆應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?84d5fe48

https://www.tenable.com/security/research/tra-2012-01

Plugin 詳細資訊

嚴重性: High

ID: 61356

檔案名稱: sl_20120627_php53_on_SL5_x.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:php53, p-cpe:/a:fermilab:scientific_linux:php53-bcmath, p-cpe:/a:fermilab:scientific_linux:php53-cli, p-cpe:/a:fermilab:scientific_linux:php53-common, p-cpe:/a:fermilab:scientific_linux:php53-dba, p-cpe:/a:fermilab:scientific_linux:php53-debuginfo, p-cpe:/a:fermilab:scientific_linux:php53-devel, p-cpe:/a:fermilab:scientific_linux:php53-gd, p-cpe:/a:fermilab:scientific_linux:php53-imap, p-cpe:/a:fermilab:scientific_linux:php53-intl, p-cpe:/a:fermilab:scientific_linux:php53-ldap, p-cpe:/a:fermilab:scientific_linux:php53-mbstring, p-cpe:/a:fermilab:scientific_linux:php53-mysql, p-cpe:/a:fermilab:scientific_linux:php53-odbc, p-cpe:/a:fermilab:scientific_linux:php53-pdo, p-cpe:/a:fermilab:scientific_linux:php53-pgsql, p-cpe:/a:fermilab:scientific_linux:php53-process, p-cpe:/a:fermilab:scientific_linux:php53-pspell, p-cpe:/a:fermilab:scientific_linux:php53-snmp, p-cpe:/a:fermilab:scientific_linux:php53-soap, p-cpe:/a:fermilab:scientific_linux:php53-xml, p-cpe:/a:fermilab:scientific_linux:php53-xmlrpc, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/6/27

弱點發布日期: 2010/9/28

參考資訊

CVE: CVE-2010-2950, CVE-2011-4153, CVE-2012-0057, CVE-2012-0789, CVE-2012-1172, CVE-2012-2143, CVE-2012-2336, CVE-2012-2386