RHEL 7:php (RHSA-2014:1327)

medium Nessus Plugin ID 78009

概要

遠端 Red Hat 主機缺少一個或多個 php 安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2014:1327 公告中提及的多個弱點影響。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。PHP 的 fileinfo 模組所提供的功能可用於根據檔案所包含的資料類型來識別特定檔案。

在檔案資訊 (fileinfo) 延伸模組處理特定 Pascal 字串的方式中發現緩衝區溢位瑕疵。遠端攻擊者若能讓使用 fileinfo 的 PHP 應用程式轉換影像檔案提供的特製 Pascal 字串,就可能導致該應用程式損毀。
(CVE-2014-3478)

在用來偵測各種檔案的檔案資訊 (fileinfo) 延伸模組規則運算式規則中發現多個瑕疵。遠端攻擊者可利用其中任何一個瑕疵,造成使用 fileinfo 的 PHP 應用程式消耗過量的 CPU。 (CVE-2014-3538)

據發現,CVE-2012-1571 的修正不完整;檔案資訊 (fileinfo) 延伸模組並未正確解析某些 Composite Document Format (CDF) 檔案。遠端攻擊者可利用此瑕疵,透過特製的 CDF 檔案造成使用 fileinfo 的 PHP 應用程式損毀。
(CVE-2014-3587)

據發現,PHP 的 gd 延伸模組並未正確處理內含 null 字元的檔案名稱。遠端攻擊者可能利用此瑕疵,使 PHP 應用程式存取未預期的檔案,並繞過預定的檔案系統存取限制。 (CVE-2014-5120)

在 PHP gd 延伸模組的 gdImageCreateFromXpm() 函式中發現 NULL 指標解除參照瑕疵。遠端攻擊者可利用此瑕疵,透過特製的 X PixMap (XPM) 檔案造成使用 gd 的 PHP 應用程式損毀。 (CVE-2014-2497)

在 PHP 的 php_parserr() 函式中發現多個緩衝區過度讀取瑕疵。如果 PHP 應用程式使用 dns_get_record() 函式執行 DNS 查詢,惡意 DNS 伺服器或攔截式攻擊者可能利用此瑕疵以 PHP 解譯器的身分執行任意程式碼。
(CVE-2014-3597)

在 PHP 處理特定標準 PHP 程式庫 (SPL) Iterator 和 ArrayIterator 的方式中發現兩個釋放後使用瑕疵。惡意指令碼作者可能利用其中任何一個瑕疵,洩漏特定部分的伺服器記憶體。 (CVE-2014-4670、 CVE-2014-4698)

CVE-2014-3478 問題是由 Red Hat 產品安全性團隊的 Francisco Alonso 所發現; CVE-2014-3538 問題是由 Red Hat Web 堆疊團隊的 Jan Kalua 所發現; CVE-2014-3597 問題是由 Red Hat BaseOS QE 的 David Kutlek 所發現。

建議所有 php 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2014:1327 中的指南更新 RHEL php 套件。

另請參閱

http://www.nessus.org/u?462540c6

https://access.redhat.com/errata/RHSA-2014:1327

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1076676

https://bugzilla.redhat.com/show_bug.cgi?id=1098222

https://bugzilla.redhat.com/show_bug.cgi?id=1104863

https://bugzilla.redhat.com/show_bug.cgi?id=1120259

https://bugzilla.redhat.com/show_bug.cgi?id=1120266

https://bugzilla.redhat.com/show_bug.cgi?id=1128587

https://bugzilla.redhat.com/show_bug.cgi?id=1132589

https://bugzilla.redhat.com/show_bug.cgi?id=1132793

Plugin 詳細資訊

嚴重性: Medium

ID: 78009

檔案名稱: redhat-RHSA-2014-1327.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2014/10/1

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3597

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-3538

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-soap, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/9/30

弱點發布日期: 2014/3/21

參考資訊

CVE: CVE-2014-2497, CVE-2014-3478, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120

CWE: 125, 190, 416, 476, 626

RHSA: 2014:1327