CentOS 7 : php (CESA-2014:1327)

medium Nessus Plugin ID 77996

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 php 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。PHP 的 fileinfo 模組所提供的功能可用於根據檔案所包含的資料類型來識別特定檔案。

在檔案資訊 (fileinfo) 延伸模組處理特定 Pascal 字串的方式中發現緩衝區溢位瑕疵。遠端攻擊者若能讓使用 fileinfo 的 PHP 應用程式轉換影像檔案提供的特製 Pascal 字串,就可能導致該應用程式損毀。(CVE-2014-3478)

在用來偵測各種檔案的檔案資訊 (fileinfo) 延伸模組規則運算式規則中發現多個瑕疵。遠端攻擊者可利用這些瑕疵的任一個來造成使用 fileinfo 的 PHP 應用程式消耗過量的 CPU。(CVE-2014-3538)

據發現,CVE-2012-1571 的修正不完整;檔案資訊 (fileinfo) 延伸模組並未正確解析某些 Composite Document Format (CDF) 檔案。遠端攻擊者可利用此瑕疵,透過特製的 CDF 檔案造成使用 fileinfo 的 PHP 應用程式損毀。(CVE-2014-3587)

據發現,PHP 的 gd 延伸模組並未正確處理內含 null 字元的檔案名稱。遠端攻擊者可能利用此瑕疵,使 PHP 應用程式存取未預期的檔案,並繞過預定的檔案系統存取權限制。(CVE-2014-5120)

在 PHP gd 延伸模組的 gdImageCreateFromXpm() 函式中發現 NULL 指標解除參照瑕疵。遠端攻擊者可利用此瑕疵,透過特製的 X PixMap (XPM) 檔案造成使用 gd 的 PHP 應用程式損毀。(CVE-2014-2497)

在 PHP 的 php_parserr() 函式中發現多個緩衝區過度讀取瑕疵。如果 PHP 應用程式使用 dns_get_record() 函式執行 DNS 查詢,惡意 DNS 伺服器或攔截式攻擊者可能利用此瑕疵以 PHP 解譯器的身分執行任意程式碼。(CVE-2014-3597)

在 PHP 處理特定標準 PHP 程式庫 (SPL) Iterator 和 ArrayIterator 的方式中發現兩個釋放後使用瑕疵。惡意的指令碼作者可能利用這些瑕疵的任一個來洩漏伺服器記憶體的特定部分。(CVE-2014-4670、CVE-2014-4698)

CVE-2014-3478 問題是由 Red Hat 產品安全性團隊的 Francisco Alonso 所發現,CVE-2014-3538 問題是由 Red Hat Web 堆疊團隊的 Jan Kaluža 所發現,CVE-2014-3597 問題則是由 Red Hat BaseOS QE 的 David Kutálek 所發現。

建議所有 php 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的 php 套件。

另請參閱

http://www.nessus.org/u?27cf1ca2

Plugin 詳細資訊

嚴重性: Medium

ID: 77996

檔案名稱: centos_RHSA-2014-1327.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/10/1

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3597

弱點資訊

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-mysqlnd, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-pspell, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/9/30

弱點發布日期: 2014/3/21

參考資訊

CVE: CVE-2014-2497, CVE-2014-3478, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120

RHSA: 2014:1327