Oracle Linux 5 / 6 : php / php53 (ELSA-2014-1012)

high Nessus Plugin ID 77043

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2014:1012:

現已提供分別適用於 Red Hat Enterprise Linux 5 和 6 的更新版 php53 及 php 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。PHP 的 fileinfo 模組所提供的功能可用於根據檔案所包含的資料類型來識別特定檔案。

在檔案資訊 (fileinfo) 延伸模組剖析某些 Composite Document Format (CDF) 檔案的方式中發現多個拒絕服務瑕疵。遠端攻擊者可利用這裡的其中一個瑕疵,透過特製的 CDF 檔案造成使用 fileinfo 的 PHP 應用程式損毀。(CVE-2014-0237、CVE-2014-0238、CVE-2014-3479、CVE-2014-3480、CVE-2012-1571)

在 File Information (fileinfo) 延伸模組處理間接和搜尋規則的方式中發現兩個拒絕服務瑕疵。遠端攻擊者可利用這些瑕疵的任何一種來造成使用 fileinfo 的 PHP 應用程式損毀或消耗過量的 CPU。
(CVE-2014-1943、CVE-2014-2270)

在 PHP 剖析 DNS TXT 記錄的方式中發現堆積型緩衝區溢位瑕疵。如果 PHP 應用程式使用 dns_get_record() 函式執行 DNS 查詢,惡意 DNS 伺服器或攔截式攻擊者可能利用此瑕疵以 PHP 解譯器的身分執行任意程式碼。(CVE-2014-4049)

在 PHP 的 phpinfo() 函式中發現一個類型混淆問題。惡意的指令碼作者可能利用此瑕疵洩漏特定部分的伺服器記憶體。(CVE-2014-4721)

在 DateInterval 類別剖析間隔規格的方式中發現緩衝區過度讀取瑕疵。能夠使 PHP 應用程式使用 DateInterval 剖析特製規格的攻擊者,可能造成 PHP 解譯器損毀。(CVE-2013-6712)

在 SPL ArrayObject 與 SPLObjectStorage 類別的 unserialize() 方法中發現類型混淆問題。能夠提交特製輸入至 PHP 應用程式,然後使用前述其中一種方法還原序列化此輸入的遠端攻擊者,可能會利用此瑕疵以該 PHP 應用程式使用者的權限執行任意程式碼。(CVE-2014-3515)

CVE-2014-0237、CVE-2014-0238、CVE-2014-3479 和 CVE-2014-3480 問題是由 Red Hat 產品安全性團隊的 Francisco Alonso 所發現。

建議所有 php53 使用者皆升級至這些更新版套件,其中包含可修正這些問題的反向移植修補程式。

解決方案

更新受影響的 php 和/或 php53 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2014-August/004334.html

https://oss.oracle.com/pipermail/el-errata/2014-August/004337.html

Plugin 詳細資訊

嚴重性: High

ID: 77043

檔案名稱: oraclelinux_ELSA-2014-1012.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2014/8/7

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-imap, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysql, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-pspell, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-tidy, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc, p-cpe:/a:oracle:linux:php-zts, p-cpe:/a:oracle:linux:php53, p-cpe:/a:oracle:linux:php53-bcmath, p-cpe:/a:oracle:linux:php53-cli, p-cpe:/a:oracle:linux:php53-common, p-cpe:/a:oracle:linux:php53-dba, p-cpe:/a:oracle:linux:php53-devel, p-cpe:/a:oracle:linux:php53-gd, p-cpe:/a:oracle:linux:php53-imap, p-cpe:/a:oracle:linux:php53-intl, p-cpe:/a:oracle:linux:php53-ldap, p-cpe:/a:oracle:linux:php53-mbstring, p-cpe:/a:oracle:linux:php53-mysql, p-cpe:/a:oracle:linux:php53-odbc, p-cpe:/a:oracle:linux:php53-pdo, p-cpe:/a:oracle:linux:php53-pgsql, p-cpe:/a:oracle:linux:php53-process, p-cpe:/a:oracle:linux:php53-pspell, p-cpe:/a:oracle:linux:php53-snmp, p-cpe:/a:oracle:linux:php53-soap, p-cpe:/a:oracle:linux:php53-xml, p-cpe:/a:oracle:linux:php53-xmlrpc, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/8/6

弱點發布日期: 2012/7/17

參考資訊

CVE: CVE-2012-1571, CVE-2013-6712, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3479, CVE-2014-3480, CVE-2014-3515, CVE-2014-4049, CVE-2014-4721

BID: 52225, 64018, 65596, 66002, 67759, 67765, 68007, 68237, 68238, 68241, 68423

RHSA: 2014:1012