Mandriva Linux 安全性公告:php (MDVSA-2015:080)

high Nessus Plugin ID 82333

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

PHP 中發現多個弱點且已更正:

據發現,file 公用程式中含有一個與 libmagic 程式庫之 indirect magic 規則處理相關的瑕疵,會導致嘗試判斷特定檔案的檔案類型時發生無限遞迴 (CVE-2014-1943)。

在檔案公用程式判斷可攜式執行檔 (PE) 格式檔案 (Windows 上使用的可執行檔格式) 的類型之方式中發現一個瑕疵。惡意的 PE 檔案可造成檔案公用程式損毀,或可能執行任意程式碼 (CVE-2014-2270)。

在 5.15 版之前檔案的 magic/Magdir/commands 中,awk 指令碼偵測器的 BEGIN 規則運算式使用無限重複的多個萬用字元,導致內容相依的攻擊者可透過特製的 ASCII 檔案觸發大量回溯來引發拒絕服務 (CPU 消耗),包含多個新行字元的檔案即為一例(CVE-2013-7345)。

在 5.4.28 和 5.5.12 版之前的 PHP 中,PHP FPM 預設透過任何人皆可寫入的權限使用 UNIX 網域通訊端,進而允許任何本機使用者加以連線並以 apache 使用者的身分執行 PHP 指令碼 (CVE-2014-0185)。

在檔案的 Composite Document Files (CDF) 格式剖析器處理內含多個摘要資訊項目的 CDF 檔案的方式中發現一個瑕疵。cdf_unpack_summary_info() 函式會從相同的位移不必要地重複讀取資訊。這會使得 cdf_file_property_info() 中有多個 file_printf() 呼叫,造成檔案在剖析特製 CDF 檔案時使用過多的 CPU 時間 (CVE-2014-0237)。

在檔案解析來自 Composite Document Files (CDF) 檔案的內容資訊的方式中發現一個瑕疵。內含 0 元素的內容項目會觸發無限迴圈 (CVE-2014-0238)。

在 5.4.30 和 5.5.14 版前的 PHP 中,unserialize() 函式具有與 SPL ArrayObject 和 SPLObjectStorage 類型相關的類型混淆問題 (CVE-2014-3515)。

據發現,PHP 易在 DNS TXT 記錄剖析中發生堆積型緩衝區溢位。如果 PHP 應用程式使用 dns_get_record() 函式執行 DNS 查詢,惡意伺服器或攔截式攻擊者可能會利用此瑕疵,以 PHP 解譯器的身分執行任意程式碼 (CVE-2014-4049)。

在檔案剖析來自 Composite Document Files (CDF) 檔案的內容資訊的方式中發現一個瑕疵,其中 mconvert() 函式並未正確計算截斷的 Pascal 字串大小 (CVE-2014-3478)。

由於未在緩衝區上執行徹底的邊界檢查,在檔案剖析來自 Composite Document Files (CDF) 檔案的內容資訊的方式中,發現多個瑕疵 (CVE-2014-0207、CVE-2014-3479、 CVE-2014-3480、CVE-2014-3487)。

在 5.4.30 和 5.5.14 版前的 PHP 中,phpinfo() 函式具有可使其洩漏任意處理程序記憶體的類型混淆問題 (CVE-2014-4721)。

至 5.5.14 版為止的 PHP 中 SPL 元件的 ext/spl/spl_array.c 中的釋放後使用弱點允許內容相依的攻擊者透過在某些 Web 託管環境中的應用程式內使用特製的 ArrayIterator,造成拒絕服務或可能造成其他不明影響 (CVE-2014-4698)。

至 5.5.14 版為止的 PHP 中 SPL 元件的 ext/spl/spl_dllist.c 中的釋放後使用弱點允許內容相依的攻擊者透過在某些 Web 主控環境中的應用程式內使用特製的 iterator,造成拒絕服務或可能造成其他不明影響 (CVE-2014-4670)。

5.19 版之前的 file 未正確限制 regex 搜尋期間的資料讀取量,進而允許遠端攻擊者透過特製檔案,於處理 awk 規則期間觸發回溯,藉此造成拒絕服務 (CPU 消耗),此問題是因 CVE-2013-7345 的修正不完整所導致 (CVE-2014-3538)。

直至 5.19 的檔案 (用於 5.4.32 之前版本和 5.5.16 之前的 5.5.x 版 PHP 的 Fileinfo 元件) 中,cdf.c 的 cdf_read_property_info 函式中存在整數溢位,可允許遠端攻擊者透過特製的 CDF 檔案引發拒絕服務 (應用程式損毀)。注意:
此弱點之所以存在,是因為 CVE-2012-1571 的修正不完整 (CVE-2014-3587)。

在 5.4.32 之前版本和 5.5.16 之前的 5.5.x 版 PHP 中,ext/standard/dns.c 的 php_parserr 函式存在多個緩衝區溢位,可允許遠端 DNS 伺服器透過與 dns_get_record 函式和 dn_expand 函式相關的特製 DNS 記錄引發拒絕服務 (應用程式損毀),或可能執行任意程式碼。注意:此問題之所以存在,是因為 CVE-2014-4049 (CVE-2014-3597) 的修正不完整。

據報 PHP 的 unserialize() 函式中有一個整數溢位瑕疵。
如果對未受信任的資料使用 unserialize(),此問題可導致當機或可能洩漏資訊 (CVE-2014-3669)。

PHP 的 exif_thumbnail() 函式中有一個堆積損毀問題。特製的 JPEG 影像可能會造成 PHP 解譯器損毀,或可能執行任意程式碼 (CVE-2014-3670)。

如果系統將用戶端提供的輸入傳遞至 PHP 的 cURL 作為下載 URL 使用,可能會因不當處理 NULL 位元組而從伺服器傳回本機檔案 (PHP#68089)。

在檔案公用程式判斷 elf 檔案之備註標頭的方式中,其中的 donote() 函式有一個超出邊界讀取瑕疵。
這可能會導致可執行檔損毀 (CVE-2014-3710)。

在 PHP unserialize() 中發現一個釋放後使用瑕疵。未受信任的輸入在使用 unserialize() 處理時,可能造成 PHP 解譯器損毀,或可能執行任意程式碼 (CVE-2014-8142)。

在 5.5.21 版之前的 PHP 中,Zend Engine 的 zend_ts_hash.c 內,zend_ts_hash_graceful_destroy 函式有重複釋放弱點,會允許遠端攻擊者透過不明向量造成拒絕服務,或帶來其他不明影響 (CVE-2014-9425)。

在 5.5.21 版之前的 PHP 中,當 mmap 用於讀取 .php 檔案時,CGI 元件中的 sapi/cgi/cgi_main.c 在處理以 # 字元為開頭且缺少新行字元的無效檔案期間,並未正確考量對應的長度,進而造成超出邊界讀取,且可能允許遠端攻擊者利用上傳 .php 檔案的能力,從 php-cgi 處理程序記憶體取得敏感資訊,如果與對應相鄰的記憶體位置中存在有效的 PHP 指令碼,還可能觸發未預期的程式碼執行 (CVE-2014-9427)。

在 5.5.21 版之前的 PHP 中,unserialize() 有釋放後使用弱點 (CVE-2015-0231)。

在 5.5.21 版之前的 PHP 中,會於 php-exif 內的未初始化指標上呼叫 Free (CVE-2015-0232)。

已從 PHP 隨附的 libmagic 檔案複本中移除 readelf.c 來源檔案,以避免 ELF 檔案剖析發生拒絕服務問題,例如 PHP fileinfo 模組中的 CVE-2014-8116、CVE-2014-8117、CVE-2014-9620 和 CVE-2014-9621。

S. Paraschoudis 發現,PHP 未正確處理 enchant 繫結中的記憶體。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2014-9705)。

Taoguang Chen 發現,PHP 未正確處理未序列化的物件。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-0273)。

據發現,PHP 未正確處理 phar 延伸模組中的記憶體。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-2301)。

在 PHP 5.4.37 版以前的版本、5.5.21 版以前的 5.5.x 版和 5.6.5 版以前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式中有一個釋放後使用弱點,允許遠端攻擊者透過特製的還原序列化呼叫,利用物件的序列化內容中重複數值金鑰的不當處理,藉此執行任意程式碼。注意:此弱點之所以存在,是因為 CVE-2014-8142 的修正不完整 (CVE-2015-0231)。

在 PHP 5.4.37 版以前的版本、5.5.21 版以前的 5.5.x 版和 5.6.5 版以前的 5.6.x 版中,ext/exif/exif.c 的 exif_process_unicode 函式允許遠端攻擊者利用 JPEG 影像中特製的 EXIF 資料,執行任意程式碼或造成拒絕服務 (未初始化的指標釋放和應用程式損毀) (CVE-2015-0232)。

PHP 內嵌之 libzip 在處理特定 ZIP 封存的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。若攻擊者能向使用 libzip 的應用程式提供特製的 ZIP 封存,便可能會使該應用程式損毀或可能執行任意程式碼 (CVE-2015-2331)。

據發現,PHP opcache 元件未正確處理記憶體。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-1351)。

據發現,PHP PostgreSQL 資料庫延伸模組未正確處理特定指標。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-1352)。

PHP 包含 file 公用程式的 libmagic 程式庫隨附複本,因此容易受到 libmagic 問題的影響。

更新版 php 套件已修補並升級至 5.5.23 版,不會受到這些問題的影響。libzip 套件已修補,解決了 CVE-2015-2331 瑕疵。

已修正 php zip 延伸模組中可造成當機的一個錯誤 (mga#13820)

此外,jsonc 和 timezonedb 套件也已升級至最新版本,而需要升級的 PECL 套件則已針對 php-5.5.23 重建。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0163.html

http://advisories.mageia.org/MGASA-2014-0178.html

http://advisories.mageia.org/MGASA-2014-0215.html

http://advisories.mageia.org/MGASA-2014-0258.html

http://advisories.mageia.org/MGASA-2014-0284.html

http://advisories.mageia.org/MGASA-2014-0324.html

http://advisories.mageia.org/MGASA-2014-0367.html

http://advisories.mageia.org/MGASA-2014-0430.html

http://advisories.mageia.org/MGASA-2014-0441.html

http://advisories.mageia.org/MGASA-2014-0542.html

http://advisories.mageia.org/MGASA-2015-0040.html

http://php.net/ChangeLog-5.php#5.5.10

http://php.net/ChangeLog-5.php#5.5.11

http://php.net/ChangeLog-5.php#5.5.12

http://php.net/ChangeLog-5.php#5.5.13

http://php.net/ChangeLog-5.php#5.5.14

http://php.net/ChangeLog-5.php#5.5.15

http://php.net/ChangeLog-5.php#5.5.16

http://php.net/ChangeLog-5.php#5.5.17

http://php.net/ChangeLog-5.php#5.5.18

http://php.net/ChangeLog-5.php#5.5.19

http://php.net/ChangeLog-5.php#5.5.20

http://php.net/ChangeLog-5.php#5.5.21

http://php.net/ChangeLog-5.php#5.5.22

http://php.net/ChangeLog-5.php#5.5.23

http://php.net/ChangeLog-5.php#5.5.9

https://usn.ubuntu.com/2501-1/

https://usn.ubuntu.com/2535-1/

https://bugs.mageia.org/show_bug.cgi?id=13820

https://bugzilla.redhat.com/show_bug.cgi?id=1204676

Plugin 詳細資訊

嚴重性: High

ID: 82333

檔案名稱: mandriva_MDVSA-2015-080.nasl

版本: 1.15

類型: local

已發布: 2015/3/30

已更新: 2021/1/14

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:apache-mod_php, p-cpe:/a:mandriva:linux:lib64php5_common5, p-cpe:/a:mandriva:linux:lib64zip-devel, p-cpe:/a:mandriva:linux:lib64zip2, p-cpe:/a:mandriva:linux:libzip, p-cpe:/a:mandriva:linux:php-bcmath, p-cpe:/a:mandriva:linux:php-bz2, p-cpe:/a:mandriva:linux:php-calendar, p-cpe:/a:mandriva:linux:php-cgi, p-cpe:/a:mandriva:linux:php-cli, p-cpe:/a:mandriva:linux:php-ctype, p-cpe:/a:mandriva:linux:php-curl, p-cpe:/a:mandriva:linux:php-dba, p-cpe:/a:mandriva:linux:php-devel, p-cpe:/a:mandriva:linux:php-doc, p-cpe:/a:mandriva:linux:php-dom, p-cpe:/a:mandriva:linux:php-enchant, p-cpe:/a:mandriva:linux:php-exif, p-cpe:/a:mandriva:linux:php-fileinfo, p-cpe:/a:mandriva:linux:php-filter, p-cpe:/a:mandriva:linux:php-fpm, p-cpe:/a:mandriva:linux:php-ftp, p-cpe:/a:mandriva:linux:php-gd, p-cpe:/a:mandriva:linux:php-gettext, p-cpe:/a:mandriva:linux:php-gmp, p-cpe:/a:mandriva:linux:php-hash, p-cpe:/a:mandriva:linux:php-iconv, p-cpe:/a:mandriva:linux:php-imap, p-cpe:/a:mandriva:linux:php-ini, p-cpe:/a:mandriva:linux:php-interbase, p-cpe:/a:mandriva:linux:php-intl, p-cpe:/a:mandriva:linux:php-json, p-cpe:/a:mandriva:linux:php-ldap, p-cpe:/a:mandriva:linux:php-mbstring, p-cpe:/a:mandriva:linux:php-mcrypt, p-cpe:/a:mandriva:linux:php-mssql, p-cpe:/a:mandriva:linux:php-mysql, p-cpe:/a:mandriva:linux:php-mysqli, p-cpe:/a:mandriva:linux:php-mysqlnd, p-cpe:/a:mandriva:linux:php-odbc, p-cpe:/a:mandriva:linux:php-opcache, p-cpe:/a:mandriva:linux:php-openssl, p-cpe:/a:mandriva:linux:php-pcntl, p-cpe:/a:mandriva:linux:php-pdo, p-cpe:/a:mandriva:linux:php-pdo_dblib, p-cpe:/a:mandriva:linux:php-pdo_firebird, p-cpe:/a:mandriva:linux:php-pdo_mysql, p-cpe:/a:mandriva:linux:php-pdo_odbc, p-cpe:/a:mandriva:linux:php-pdo_pgsql, p-cpe:/a:mandriva:linux:php-pdo_sqlite, p-cpe:/a:mandriva:linux:php-pgsql, p-cpe:/a:mandriva:linux:php-phar, p-cpe:/a:mandriva:linux:php-posix, p-cpe:/a:mandriva:linux:php-readline, p-cpe:/a:mandriva:linux:php-recode, p-cpe:/a:mandriva:linux:php-session, p-cpe:/a:mandriva:linux:php-shmop, p-cpe:/a:mandriva:linux:php-snmp, p-cpe:/a:mandriva:linux:php-soap, p-cpe:/a:mandriva:linux:php-sockets, p-cpe:/a:mandriva:linux:php-sqlite3, p-cpe:/a:mandriva:linux:php-sybase_ct, p-cpe:/a:mandriva:linux:php-sysvmsg, p-cpe:/a:mandriva:linux:php-sysvsem, p-cpe:/a:mandriva:linux:php-sysvshm, p-cpe:/a:mandriva:linux:php-tidy, p-cpe:/a:mandriva:linux:php-timezonedb, p-cpe:/a:mandriva:linux:php-tokenizer, p-cpe:/a:mandriva:linux:php-wddx, p-cpe:/a:mandriva:linux:php-xml, p-cpe:/a:mandriva:linux:php-xmlreader, p-cpe:/a:mandriva:linux:php-xmlrpc, p-cpe:/a:mandriva:linux:php-xmlwriter, p-cpe:/a:mandriva:linux:php-xsl, p-cpe:/a:mandriva:linux:php-zip, p-cpe:/a:mandriva:linux:php-zlib, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/28

參考資訊

CVE: CVE-2013-7345, CVE-2014-0185, CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-3669, CVE-2014-3670, CVE-2014-3710, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-8116, CVE-2014-8117, CVE-2014-8142, CVE-2014-9425, CVE-2014-9427, CVE-2014-9620, CVE-2014-9621, CVE-2014-9705, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2331

MDVSA: 2015:080