Mandriva Linux 安全性公告:php (MDVSA-2015:080)

high Nessus Plugin ID 82333
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

PHP 中發現多個弱點且已更正:

據發現,file 公用程式中含有一個與 libmagic 程式庫之 indirect magic 規則處理相關的瑕疵,會導致嘗試判斷特定檔案的檔案類型時發生無限遞迴 (CVE-2014-1943)。

在檔案公用程式判斷可攜式執行檔 (PE) 格式檔案 (Windows 上使用的可執行檔格式) 的類型之方式中發現一個瑕疵。惡意的 PE 檔案可造成檔案公用程式損毀,或可能執行任意程式碼 (CVE-2014-2270)。

在 5.15 版之前檔案的 magic/Magdir/commands 中,awk 指令碼偵測器的 BEGIN 規則運算式使用無限重複的多個萬用字元,導致內容相依的攻擊者可透過特製的 ASCII 檔案觸發大量回溯來引發拒絕服務 (CPU 消耗),包含多個新行字元的檔案即為一例(CVE-2013-7345)。

在 5.4.28 和 5.5.12 版之前的 PHP 中,PHP FPM 預設透過任何人皆可寫入的權限使用 UNIX 網域通訊端,進而允許任何本機使用者加以連線並以 apache 使用者的身分執行 PHP 指令碼 (CVE-2014-0185)。

在檔案的 Composite Document Files (CDF) 格式剖析器處理內含多個摘要資訊項目的 CDF 檔案的方式中發現一個瑕疵。cdf_unpack_summary_info() 函式會從相同的位移不必要地重複讀取資訊。這會使得 cdf_file_property_info() 中有多個 file_printf() 呼叫,造成檔案在剖析特製 CDF 檔案時使用過多的 CPU 時間 (CVE-2014-0237)。

在檔案解析來自 Composite Document Files (CDF) 檔案的內容資訊的方式中發現一個瑕疵。內含 0 元素的內容項目會觸發無限迴圈 (CVE-2014-0238)。

在 5.4.30 和 5.5.14 版前的 PHP 中,unserialize() 函式具有與 SPL ArrayObject 和 SPLObjectStorage 類型相關的類型混淆問題 (CVE-2014-3515)。

據發現,PHP 易在 DNS TXT 記錄剖析中發生堆積型緩衝區溢位。如果 PHP 應用程式使用 dns_get_record() 函式執行 DNS 查詢,惡意伺服器或攔截式攻擊者可能會利用此瑕疵,以 PHP 解譯器的身分執行任意程式碼 (CVE-2014-4049)。

在檔案剖析來自 Composite Document Files (CDF) 檔案的內容資訊的方式中發現一個瑕疵,其中 mconvert() 函式並未正確計算截斷的 Pascal 字串大小 (CVE-2014-3478)。

由於未在緩衝區上執行徹底的邊界檢查,在檔案剖析來自 Composite Document Files (CDF) 檔案的內容資訊的方式中,發現多個瑕疵 (CVE-2014-0207、CVE-2014-3479、 CVE-2014-3480、CVE-2014-3487)。

在 5.4.30 和 5.5.14 版前的 PHP 中,phpinfo() 函式具有可使其洩漏任意處理程序記憶體的類型混淆問題 (CVE-2014-4721)。

至 5.5.14 版為止的 PHP 中 SPL 元件的 ext/spl/spl_array.c 中的釋放後使用弱點允許內容相依的攻擊者透過在某些 Web 託管環境中的應用程式內使用特製的 ArrayIterator,造成拒絕服務或可能造成其他不明影響 (CVE-2014-4698)。

至 5.5.14 版為止的 PHP 中 SPL 元件的 ext/spl/spl_dllist.c 中的釋放後使用弱點允許內容相依的攻擊者透過在某些 Web 主控環境中的應用程式內使用特製的 iterator,造成拒絕服務或可能造成其他不明影響 (CVE-2014-4670)。

5.19 版之前的 file 未正確限制 regex 搜尋期間的資料讀取量,進而允許遠端攻擊者透過特製檔案,於處理 awk 規則期間觸發回溯,藉此造成拒絕服務 (CPU 消耗),此問題是因 CVE-2013-7345 的修正不完整所導致 (CVE-2014-3538)。

直至 5.19 的檔案 (用於 5.4.32 之前版本和 5.5.16 之前的 5.5.x 版 PHP 的 Fileinfo 元件) 中,cdf.c 的 cdf_read_property_info 函式中存在整數溢位,可允許遠端攻擊者透過特製的 CDF 檔案引發拒絕服務 (應用程式損毀)。注意:
此弱點之所以存在,是因為 CVE-2012-1571 的修正不完整 (CVE-2014-3587)。

在 5.4.32 之前版本和 5.5.16 之前的 5.5.x 版 PHP 中,ext/standard/dns.c 的 php_parserr 函式存在多個緩衝區溢位,可允許遠端 DNS 伺服器透過與 dns_get_record 函式和 dn_expand 函式相關的特製 DNS 記錄引發拒絕服務 (應用程式損毀),或可能執行任意程式碼。注意:此問題之所以存在,是因為 CVE-2014-4049 (CVE-2014-3597) 的修正不完整。

據報 PHP 的 unserialize() 函式中有一個整數溢位瑕疵。
如果對未受信任的資料使用 unserialize(),此問題可導致當機或可能洩漏資訊 (CVE-2014-3669)。

PHP 的 exif_thumbnail() 函式中有一個堆積損毀問題。特製的 JPEG 影像可能會造成 PHP 解譯器損毀,或可能執行任意程式碼 (CVE-2014-3670)。

如果系統將用戶端提供的輸入傳遞至 PHP 的 cURL 作為下載 URL 使用,可能會因不當處理 NULL 位元組而從伺服器傳回本機檔案 (PHP#68089)。

在檔案公用程式判斷 elf 檔案之備註標頭的方式中,其中的 donote() 函式有一個超出邊界讀取瑕疵。
這可能會導致可執行檔損毀 (CVE-2014-3710)。

在 PHP unserialize() 中發現一個釋放後使用瑕疵。未受信任的輸入在使用 unserialize() 處理時,可能造成 PHP 解譯器損毀,或可能執行任意程式碼 (CVE-2014-8142)。

在 5.5.21 版之前的 PHP 中,Zend Engine 的 zend_ts_hash.c 內,zend_ts_hash_graceful_destroy 函式有重複釋放弱點,會允許遠端攻擊者透過不明向量造成拒絕服務,或帶來其他不明影響 (CVE-2014-9425)。

在 5.5.21 版之前的 PHP 中,當 mmap 用於讀取 .php 檔案時,CGI 元件中的 sapi/cgi/cgi_main.c 在處理以 # 字元為開頭且缺少新行字元的無效檔案期間,並未正確考量對應的長度,進而造成超出邊界讀取,且可能允許遠端攻擊者利用上傳 .php 檔案的能力,從 php-cgi 處理程序記憶體取得敏感資訊,如果與對應相鄰的記憶體位置中存在有效的 PHP 指令碼,還可能觸發未預期的程式碼執行 (CVE-2014-9427)。

在 5.5.21 版之前的 PHP 中,unserialize() 有釋放後使用弱點 (CVE-2015-0231)。

在 5.5.21 版之前的 PHP 中,會於 php-exif 內的未初始化指標上呼叫 Free (CVE-2015-0232)。

已從 PHP 隨附的 libmagic 檔案複本中移除 readelf.c 來源檔案,以避免 ELF 檔案剖析發生拒絕服務問題,例如 PHP fileinfo 模組中的 CVE-2014-8116、CVE-2014-8117、CVE-2014-9620 和 CVE-2014-9621。

S. Paraschoudis 發現,PHP 未正確處理 enchant 繫結中的記憶體。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2014-9705)。

Taoguang Chen 發現,PHP 未正確處理未序列化的物件。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-0273)。

據發現,PHP 未正確處理 phar 延伸模組中的記憶體。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-2301)。

在 PHP 5.4.37 版以前的版本、5.5.21 版以前的 5.5.x 版和 5.6.5 版以前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式中有一個釋放後使用弱點,允許遠端攻擊者透過特製的還原序列化呼叫,利用物件的序列化內容中重複數值金鑰的不當處理,藉此執行任意程式碼。注意:此弱點之所以存在,是因為 CVE-2014-8142 的修正不完整 (CVE-2015-0231)。

在 PHP 5.4.37 版以前的版本、5.5.21 版以前的 5.5.x 版和 5.6.5 版以前的 5.6.x 版中,ext/exif/exif.c 的 exif_process_unicode 函式允許遠端攻擊者利用 JPEG 影像中特製的 EXIF 資料,執行任意程式碼或造成拒絕服務 (未初始化的指標釋放和應用程式損毀) (CVE-2015-0232)。

PHP 內嵌之 libzip 在處理特定 ZIP 封存的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。若攻擊者能向使用 libzip 的應用程式提供特製的 ZIP 封存,便可能會使該應用程式損毀或可能執行任意程式碼 (CVE-2015-2331)。

據發現,PHP opcache 元件未正確處理記憶體。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-1351)。

據發現,PHP PostgreSQL 資料庫延伸模組未正確處理特定指標。遠端攻擊者可能會利用此問題造成 PHP 當機,進而引發拒絕服務或可能執行任意程式碼 (CVE-2015-1352)。

PHP 包含 file 公用程式的 libmagic 程式庫隨附複本,因此容易受到 libmagic 問題的影響。

更新版 php 套件已修補並升級至 5.5.23 版,不會受到這些問題的影響。libzip 套件已修補,解決了 CVE-2015-2331 瑕疵。

已修正 php zip 延伸模組中可造成當機的一個錯誤 (mga#13820)

此外,jsonc 和 timezonedb 套件也已升級至最新版本,而需要升級的 PECL 套件則已針對 php-5.5.23 重建。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0163.html

http://advisories.mageia.org/MGASA-2014-0178.html

http://advisories.mageia.org/MGASA-2014-0215.html

http://advisories.mageia.org/MGASA-2014-0258.html

http://advisories.mageia.org/MGASA-2014-0284.html

http://advisories.mageia.org/MGASA-2014-0324.html

http://advisories.mageia.org/MGASA-2014-0367.html

http://advisories.mageia.org/MGASA-2014-0430.html

http://advisories.mageia.org/MGASA-2014-0441.html

http://advisories.mageia.org/MGASA-2014-0542.html

http://advisories.mageia.org/MGASA-2015-0040.html

http://php.net/ChangeLog-5.php#5.5.10

http://php.net/ChangeLog-5.php#5.5.11

http://php.net/ChangeLog-5.php#5.5.12

http://php.net/ChangeLog-5.php#5.5.13

http://php.net/ChangeLog-5.php#5.5.14

http://php.net/ChangeLog-5.php#5.5.15

http://php.net/ChangeLog-5.php#5.5.16

http://php.net/ChangeLog-5.php#5.5.17

http://php.net/ChangeLog-5.php#5.5.18

http://php.net/ChangeLog-5.php#5.5.19

http://php.net/ChangeLog-5.php#5.5.20

http://php.net/ChangeLog-5.php#5.5.21

http://php.net/ChangeLog-5.php#5.5.22

http://php.net/ChangeLog-5.php#5.5.23

http://php.net/ChangeLog-5.php#5.5.9

https://usn.ubuntu.com/2501-1/

https://usn.ubuntu.com/2535-1/

https://bugs.mageia.org/show_bug.cgi?id=13820

https://bugzilla.redhat.com/show_bug.cgi?id=1204676

Plugin 詳細資訊

嚴重性: High

ID: 82333

檔案名稱: mandriva_MDVSA-2015-080.nasl

版本: 1.15

類型: local

已發布: 2015/3/30

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:apache-mod_php, p-cpe:/a:mandriva:linux:lib64php5_common5, p-cpe:/a:mandriva:linux:lib64zip-devel, p-cpe:/a:mandriva:linux:lib64zip2, p-cpe:/a:mandriva:linux:libzip, p-cpe:/a:mandriva:linux:php-bcmath, p-cpe:/a:mandriva:linux:php-bz2, p-cpe:/a:mandriva:linux:php-calendar, p-cpe:/a:mandriva:linux:php-cgi, p-cpe:/a:mandriva:linux:php-cli, p-cpe:/a:mandriva:linux:php-ctype, p-cpe:/a:mandriva:linux:php-curl, p-cpe:/a:mandriva:linux:php-dba, p-cpe:/a:mandriva:linux:php-devel, p-cpe:/a:mandriva:linux:php-doc, p-cpe:/a:mandriva:linux:php-dom, p-cpe:/a:mandriva:linux:php-enchant, p-cpe:/a:mandriva:linux:php-exif, p-cpe:/a:mandriva:linux:php-fileinfo, p-cpe:/a:mandriva:linux:php-filter, p-cpe:/a:mandriva:linux:php-fpm, p-cpe:/a:mandriva:linux:php-ftp, p-cpe:/a:mandriva:linux:php-gd, p-cpe:/a:mandriva:linux:php-gettext, p-cpe:/a:mandriva:linux:php-gmp, p-cpe:/a:mandriva:linux:php-hash, p-cpe:/a:mandriva:linux:php-iconv, p-cpe:/a:mandriva:linux:php-imap, p-cpe:/a:mandriva:linux:php-ini, p-cpe:/a:mandriva:linux:php-interbase, p-cpe:/a:mandriva:linux:php-intl, p-cpe:/a:mandriva:linux:php-json, p-cpe:/a:mandriva:linux:php-ldap, p-cpe:/a:mandriva:linux:php-mbstring, p-cpe:/a:mandriva:linux:php-mcrypt, p-cpe:/a:mandriva:linux:php-mssql, p-cpe:/a:mandriva:linux:php-mysql, p-cpe:/a:mandriva:linux:php-mysqli, p-cpe:/a:mandriva:linux:php-mysqlnd, p-cpe:/a:mandriva:linux:php-odbc, p-cpe:/a:mandriva:linux:php-opcache, p-cpe:/a:mandriva:linux:php-openssl, p-cpe:/a:mandriva:linux:php-pcntl, p-cpe:/a:mandriva:linux:php-pdo, p-cpe:/a:mandriva:linux:php-pdo_dblib, p-cpe:/a:mandriva:linux:php-pdo_firebird, p-cpe:/a:mandriva:linux:php-pdo_mysql, p-cpe:/a:mandriva:linux:php-pdo_odbc, p-cpe:/a:mandriva:linux:php-pdo_pgsql, p-cpe:/a:mandriva:linux:php-pdo_sqlite, p-cpe:/a:mandriva:linux:php-pgsql, p-cpe:/a:mandriva:linux:php-phar, p-cpe:/a:mandriva:linux:php-posix, p-cpe:/a:mandriva:linux:php-readline, p-cpe:/a:mandriva:linux:php-recode, p-cpe:/a:mandriva:linux:php-session, p-cpe:/a:mandriva:linux:php-shmop, p-cpe:/a:mandriva:linux:php-snmp, p-cpe:/a:mandriva:linux:php-soap, p-cpe:/a:mandriva:linux:php-sockets, p-cpe:/a:mandriva:linux:php-sqlite3, p-cpe:/a:mandriva:linux:php-sybase_ct, p-cpe:/a:mandriva:linux:php-sysvmsg, p-cpe:/a:mandriva:linux:php-sysvsem, p-cpe:/a:mandriva:linux:php-sysvshm, p-cpe:/a:mandriva:linux:php-tidy, p-cpe:/a:mandriva:linux:php-timezonedb, p-cpe:/a:mandriva:linux:php-tokenizer, p-cpe:/a:mandriva:linux:php-wddx, p-cpe:/a:mandriva:linux:php-xml, p-cpe:/a:mandriva:linux:php-xmlreader, p-cpe:/a:mandriva:linux:php-xmlrpc, p-cpe:/a:mandriva:linux:php-xmlwriter, p-cpe:/a:mandriva:linux:php-xsl, p-cpe:/a:mandriva:linux:php-zip, p-cpe:/a:mandriva:linux:php-zlib, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/28

參考資訊

CVE: CVE-2013-7345, CVE-2014-0185, CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-3669, CVE-2014-3670, CVE-2014-3710, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-8116, CVE-2014-8117, CVE-2014-8142, CVE-2014-9425, CVE-2014-9427, CVE-2014-9620, CVE-2014-9621, CVE-2014-9705, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2331

MDVSA: 2015:080