Ubuntu 14.04 LTS:PHP 弱點 (USN-2276-1)

high Nessus Plugin ID 76451

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

Francisco Alonso 發現 PHP Fileinfo 元件錯誤地處理某些 CDF 文件。遠端攻擊者可利用此問題造成 PHP 懸置或當機,進而導致拒絕服務。(CVE-2014-0207、CVE-2014-3478、CVE-2014-3479、CVE-2014-3480、CVE-2014-3487)

Stefan Esser 發現,PHP 未正確處理未序列化 SPL 延伸模組物件。攻擊者可利用此問題執行任意程式碼。(CVE-2014-3515)

據發現,PHP 並未正確處理特定 SPL 迭代器。
攻擊者可利用此問題造成 PHP 當機,進而導致拒絕服務。(CVE-2014-4670)

據發現,PHP 並未正確處理某些 ArrayIterator。
攻擊者可利用此問題造成 PHP 當機,進而導致拒絕服務。(CVE-2014-4698)

Stefan Esser 發現,PHP 在呼叫 phpinfo() 時並未正確處理變數類型。攻擊者可能利用此問題,取得可能包含敏感資訊的任意記憶體。(CVE-2014-4721)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2276-1

Plugin 詳細資訊

嚴重性: High

ID: 76451

檔案名稱: ubuntu_USN-2276-1.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2014/7/10

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3515

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-4721

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5filter, p-cpe:/a:canonical:ubuntu_linux:libphp5-embed, p-cpe:/a:canonical:ubuntu_linux:php-pear, p-cpe:/a:canonical:ubuntu_linux:php5, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, p-cpe:/a:canonical:ubuntu_linux:php5-curl, p-cpe:/a:canonical:ubuntu_linux:php5-dev, p-cpe:/a:canonical:ubuntu_linux:php5-enchant, p-cpe:/a:canonical:ubuntu_linux:php5-fpm, p-cpe:/a:canonical:ubuntu_linux:php5-gd, p-cpe:/a:canonical:ubuntu_linux:php5-gmp, p-cpe:/a:canonical:ubuntu_linux:php5-intl, p-cpe:/a:canonical:ubuntu_linux:php5-ldap, p-cpe:/a:canonical:ubuntu_linux:php5-mysql, p-cpe:/a:canonical:ubuntu_linux:php5-mysqlnd, p-cpe:/a:canonical:ubuntu_linux:php5-odbc, p-cpe:/a:canonical:ubuntu_linux:php5-pgsql, p-cpe:/a:canonical:ubuntu_linux:php5-pspell, p-cpe:/a:canonical:ubuntu_linux:php5-readline, p-cpe:/a:canonical:ubuntu_linux:php5-recode, p-cpe:/a:canonical:ubuntu_linux:php5-snmp, p-cpe:/a:canonical:ubuntu_linux:php5-sqlite, p-cpe:/a:canonical:ubuntu_linux:php5-sybase, p-cpe:/a:canonical:ubuntu_linux:php5-tidy, p-cpe:/a:canonical:ubuntu_linux:php5-xmlrpc, p-cpe:/a:canonical:ubuntu_linux:php5-xsl, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/9

弱點發布日期: 2014/7/6

參考資訊

CVE: CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721

BID: 68120, 68237, 68238, 68239, 68241, 68243, 68423, 68511, 68513

USN: 2276-1