Debian DLA-212-1:php5 安全性更新

high Nessus Plugin ID 83144

概要

遠端 Debian 主機缺少一個安全性更新。

說明

CVE-2014-9705 在 PHP 5.4.38 之前版本、5.5.22 之前的 5.5.x 版和 5.6.6 之前的 5.6.x 版中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函式允許遠端攻擊者透過可觸發建立多個字典的向量,執行任意程式碼。

CVE-2015-0232 在 PHP 5.4.37 之前版本、5.5.21 之前的 5.5.x 版和 5.6.5 之前的 5.6.x 版中,ext/exif/exif.c 的 exif_process_unicode 函式允許遠端攻擊者利用 JPEG 影像中特製的 EXIF 資料,執行任意程式碼或造成拒絕服務 (未初始化的指標釋放和應用程式損毀)。

CVE-2015-2301 在 PHP 5.5.22 之前版本、5.6.6 之前的 5.6.x 版中,phar_object.c 的 phar_rename_archive 函式有釋放後使用弱點,允許遠端攻擊者透過向量嘗試將 Phar 封存重新命名為現有檔案的名稱,進而造成拒絕服務,或可能導致其他不明影響。

CVE-2015-2331 在 libzip 0.11.2 和其之前版本 (用於 PHP 5.4.39 之前版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版及其他產品中的 ZIP 副檔名) 中,zip_dirent.c 的 _zip_cdir_new 函式有整數溢位,允許遠端攻擊者透過含有許多項目的 ZIP 封存,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼,進而導致堆積型緩衝區溢位。

CVE-2015-2783 剖析 Phar 時 unserialize 中發生緩衝區過度讀取

CVE-2015-2787 在 PHP 5.4.39 之前版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版中,ext/standard/var_unserializer.re 的 process_nested_data 函式有釋放後使用弱點,允許遠端攻擊者透過特製的 unserialize 呼叫 (利用 __wakeup 函式中未設定的函式) 執行任意程式碼,此問題與 CVE-2015-0231 相關。

CVE-2015-3329 剖析 phar_set_inode 中的 tar/zip/phar 時發生緩衝區溢位

CVE-2015-3330 與 apache 2.4 apache2handler 相關的 PHP 遠端程式碼執行

CVE-2015-temp-68819 處理具有 Fileinfo 的特製檔案時發生拒絕服務

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/04/msg00025.html

https://packages.debian.org/source/squeeze-lts/php5

Plugin 詳細資訊

嚴重性: High

ID: 83144

檔案名稱: debian_DLA-212.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/4/30

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/4/29

參考資訊

CVE: CVE-2014-9705, CVE-2015-0232, CVE-2015-2301, CVE-2015-2331, CVE-2015-2783, CVE-2015-2787, CVE-2015-3329, CVE-2015-3330

BID: 72541, 73031, 73037, 73182, 73431, 74204, 74239, 74240