PHP 5.4.x < 5.4.32 多個弱點

medium Nessus Plugin ID 77402

概要

遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 5.4.x 版比 5.4.32 舊。因此受到以下弱點影響:

- LibGD 在其於「gdxpm.c」檔案的「gdImageCreateFromXpm」函式中包含 NULL 指標解除參照瑕疵。
透過使用特製的色彩對應,遠端攻擊者可引發拒絕服務。
(CVE-2014-2497)

- CVE-2013-7345 的原始上游修補程式並未提供完整解決方案。因此,遠端攻擊者仍可能部署特製的輸入檔案,導致在嘗試使用 awk 規則運算式規則偵測檔案類型時過度使用資源。如此可能造成拒絕服務的狀況。(CVE-2014-3538)

- ’cdf.c’ 檔案中存在一個整數溢位瑕疵。透過使用特製的 CDF 檔案,遠端攻擊者可引發拒絕服務。(CVE-2014-3587)

- 與「dns_get_record」和「dn_expand」函式有關之「dns.c」檔案中存在多個緩衝區溢位瑕疵。遠端攻擊者可使用特製的 DNS 記錄,惡意利用這些瑕疵,從而引發拒絕服務或執行任意程式碼。(CVE-2014-3597)

- 'spl_dllist.c' 檔案中存在一個瑕疵,可導致反覆使用物件時 SPL 元件中發生釋放後使用情形。攻擊者可利用此弱點,造成拒絕服務。(CVE-2014-4670)

- ‘spl_array.c’ 檔案中存在一個瑕疵,可導致進行排序的同時處理物件修改時 SPL 元件中發生釋放後使用情形。攻擊者可利用此弱點,造成拒絕服務。(CVE-2014-4698)

- 在「gd_ctx.c」檔案內的 GD 元件中存在多個瑕疵,其中使用者提供的輸入並未正確驗證以確保路徑名稱缺少 %00 序列。透過使用特製的輸入,遠端攻擊者可能會覆寫任意檔案。
(CVE-2014-5120)

請注意,Nessus 並未嘗試惡意利用這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級為 PHP 5.4.32 或更新版本。

另請參閱

http://www.php.net/ChangeLog-5.php#5.4.32

https://bugs.php.net/bug.php?id=67730

https://bugs.php.net/bug.php?id=67538

https://bugs.php.net/bug.php?id=67539

https://bugs.php.net/bug.php?id=67717

https://bugs.php.net/bug.php?id=67705

https://bugs.php.net/bug.php?id=67716

https://bugs.php.net/bug.php?id=66901

https://bugs.php.net/bug.php?id=67715

Plugin 詳細資訊

嚴重性: Medium

ID: 77402

檔案名稱: php_5_4_32.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2014/8/27

已更新: 2024/5/28

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3597

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2014/8/21

弱點發布日期: 2014/8/21

參考資訊

CVE: CVE-2014-2497, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120

BID: 66233, 66406, 68348, 68511, 68513, 69322, 69325, 69375