RHEL 5:php53 (RHSA-2014:1768)

high Nessus Plugin ID 78760

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 php53 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。

在 Exif 延伸模組中發現一個緩衝區溢位瑕疵。特製的 JPEG 或 TIFF 檔案可能會造成使用 exif_thumbnail() 函式的 PHP 應用程式損毀,或可能以執行該 PHP 應用程式之使用者的權限執行任意程式碼。
(CVE-2014-3670)

在自訂物件的還原序列化方式中,發現一個整數溢位瑕疵。由 unserialize() 函式處理的特製輸入可能會造成 PHP 應用程式損毀。(CVE-2014-3669)

在檔案資訊 (fileinfo) 延伸模組剖析 Executable and Linkable Format (ELF) 檔案的方式中,發現一個超出邊界讀取瑕疵。遠端攻擊者可利用此瑕疵,透過特製的 ELF 檔案造成使用 fileinfo 的 PHP 應用程式損毀。
(CVE-2014-3710)

在 xmlrpc 延伸模組剖析 ISO 8601 格式之日期的方式中,發現一個超出邊界讀取瑕疵。特製的 XML-RPC 要求或回應可能會造成 PHP 應用程式損毀。
(CVE-2014-3668)

CVE-2014-3710 問題是由 Red Hat 產品安全性團隊的 Francisco Alonso 所發現。

建議所有 php53 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2014-3668

https://access.redhat.com/security/cve/cve-2014-3669

https://access.redhat.com/security/cve/cve-2014-3670

https://access.redhat.com/security/cve/cve-2014-3710

https://access.redhat.com/errata/RHSA-2014:1768

Plugin 詳細資訊

嚴重性: High

ID: 78760

檔案名稱: redhat-RHSA-2014-1768.nasl

版本: 1.23

類型: local

代理程式: unix

已發布: 2014/10/31

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:php53, p-cpe:/a:redhat:enterprise_linux:php53-bcmath, p-cpe:/a:redhat:enterprise_linux:php53-cli, p-cpe:/a:redhat:enterprise_linux:php53-common, p-cpe:/a:redhat:enterprise_linux:php53-dba, p-cpe:/a:redhat:enterprise_linux:php53-debuginfo, p-cpe:/a:redhat:enterprise_linux:php53-devel, p-cpe:/a:redhat:enterprise_linux:php53-gd, p-cpe:/a:redhat:enterprise_linux:php53-imap, p-cpe:/a:redhat:enterprise_linux:php53-intl, p-cpe:/a:redhat:enterprise_linux:php53-ldap, p-cpe:/a:redhat:enterprise_linux:php53-mbstring, p-cpe:/a:redhat:enterprise_linux:php53-mysql, p-cpe:/a:redhat:enterprise_linux:php53-odbc, p-cpe:/a:redhat:enterprise_linux:php53-pdo, p-cpe:/a:redhat:enterprise_linux:php53-pgsql, p-cpe:/a:redhat:enterprise_linux:php53-process, p-cpe:/a:redhat:enterprise_linux:php53-pspell, p-cpe:/a:redhat:enterprise_linux:php53-snmp, p-cpe:/a:redhat:enterprise_linux:php53-soap, p-cpe:/a:redhat:enterprise_linux:php53-xml, p-cpe:/a:redhat:enterprise_linux:php53-xmlrpc, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/30

參考資訊

CVE: CVE-2014-3668, CVE-2014-3669, CVE-2014-3670, CVE-2014-3710

BID: 70611, 70665, 70666, 70807

RHSA: 2014:1768