Debian DLA-212-1:php5 安全性更新

high Nessus Plugin ID 83144
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

CVE-2014-9705 在 PHP 5.4.38 之前版本、5.5.22 之前的 5.5.x 版和 5.6.6 之前的 5.6.x 版中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函式允許遠端攻擊者透過可觸發建立多個字典的向量,執行任意程式碼。

CVE-2015-0232 在 PHP 5.4.37 之前版本、5.5.21 之前的 5.5.x 版和 5.6.5 之前的 5.6.x 版中,ext/exif/exif.c 的 exif_process_unicode 函式允許遠端攻擊者利用 JPEG 影像中特製的 EXIF 資料,執行任意程式碼或造成拒絕服務 (未初始化的指標釋放和應用程式損毀)。

CVE-2015-2301 在 PHP 5.5.22 之前版本、5.6.6 之前的 5.6.x 版中,phar_object.c 的 phar_rename_archive 函式有釋放後使用弱點,允許遠端攻擊者透過向量嘗試將 Phar 封存重新命名為現有檔案的名稱,進而造成拒絕服務,或可能導致其他不明影響。

CVE-2015-2331 在 libzip 0.11.2 和其之前版本 (用於 PHP 5.4.39 之前版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版及其他產品中的 ZIP 副檔名) 中,zip_dirent.c 的 _zip_cdir_new 函式有整數溢位,允許遠端攻擊者透過含有許多項目的 ZIP 封存,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼,進而導致堆積型緩衝區溢位。

CVE-2015-2783 剖析 Phar 時 unserialize 中發生緩衝區過度讀取

CVE-2015-2787 在 PHP 5.4.39 之前版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式有釋放後使用弱點,允許遠端攻擊者透過特製的 unserialize 呼叫 (利用 __wakeup 函式中未設定的函式) 執行任意程式碼,此問題與 CVE-2015-0231 相關。

CVE-2015-3329 剖析 phar_set_inode 中的 tar/zip/phar 時發生緩衝區溢位

CVE-2015-3330 與 apache 2.4 apache2handler 相關的 PHP 遠端程式碼執行

CVE-2015-temp-68819 處理具有 Fileinfo 的特製檔案時發生拒絕服務

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/04/msg00025.html

https://packages.debian.org/source/squeeze-lts/php5

Plugin 詳細資訊

嚴重性: High

ID: 83144

檔案名稱: debian_DLA-212.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/4/30

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/4/29

參考資訊

CVE: CVE-2014-9705, CVE-2015-0232, CVE-2015-2301, CVE-2015-2331, CVE-2015-2783, CVE-2015-2787, CVE-2015-3329, CVE-2015-3330

BID: 72541, 73031, 73037, 73182, 73431, 74204, 74239, 74240