RHEL 6:php (RHSA-2013:1615)

critical Nessus Plugin ID 71010

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 php 套件,可修正三個安全性問題、數個錯誤,並新增一個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。

發現 PHP 未正確處理含有 NULL 字元的檔案名稱。遠端攻擊者可能利用此瑕疵,使 PHP 指令碼存取未預期的檔案,並繞過預定的檔案系統存取限制。(CVE-2006-7243)

處理主機名稱中帶有 NULL 位元組的憑證時,PHP SSL 用戶端的主機名稱身分檢查存有一個瑕疵。如果攻擊者能夠取得由受信任之憑證授權單位簽署的特製憑證,就可使用該憑證發動攔截式攻擊,從而偽造 SSL 伺服器。
(CVE-2013-4248)

據發現,PHP SOAP 剖析器允許在 SOAP 訊息剖析過程中,擴充外部 XML 實體。遠端攻擊者可能利用此瑕疵,讀取可供使用 SOAP 延伸模組之 PHP 應用程式存取的任意檔案。
(CVE-2013-1643)

此項更新可修正下列錯誤:

* 在先前的版本中,當 allow_call_time_pass_reference 設定已停用,Apache 伺服器上的虛擬主機嘗試處理特定 PHP 內容時,可在分割錯誤情況下終止。
此錯誤已修正,且在 allow_call_time_pass_reference 停用的狀態下虛擬主機不會再當機。(BZ#892158、BZ#910466)

* 在此更新之前,如果 fclose()、file_put_contents() 或 copy() 函式作業期間發生錯誤,該函式不會加以報告。這可能已經導致資料缺乏。透過此更新,上述函式已修改為可正確報告所有錯誤。(BZ#947429)

* SQLSTATE 錯誤碼的內部緩衝區最多可儲存 5 個字元。在先前的版本中,特定呼叫超過此限制時,會發生緩衝區溢位。透過此更新,長於 5 個字元的訊息會自動取代為預設的‘HY000’字串,藉此防止溢位。(BZ#969110)

此外,此更新還新增了下列增強功能:

* 此更新新增下列 rpm 巨集至 php 套件:%__php、%php_inidir、%php_incldir。(BZ#953814)

建議 php 使用者皆升級至這些更新版套件,其可修正這些錯誤並新增此增強功能。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?aab3ed2b

https://access.redhat.com/errata/RHSA-2013:1615

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=662707

https://bugzilla.redhat.com/show_bug.cgi?id=892158

https://bugzilla.redhat.com/show_bug.cgi?id=918187

https://bugzilla.redhat.com/show_bug.cgi?id=953814

https://bugzilla.redhat.com/show_bug.cgi?id=997097

Plugin 詳細資訊

嚴重性: Critical

ID: 71010

檔案名稱: redhat-RHSA-2013-1615.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2013/11/21

已更新: 2024/11/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2013-1643

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2006-7243

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-zts, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-tidy, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/21

弱點發布日期: 2011/1/18

參考資訊

CVE: CVE-2006-7243, CVE-2013-1643, CVE-2013-4248

BID: 44951, 58224, 61776

CWE: 626

RHSA: 2013:1615