RHEL 7:php (RHSA-2015:1135)

critical Nessus Plugin ID 84355

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 php 套件,可修正多個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。

在 Apache httpd Web 伺服器的 PHP 模組處理管線要求的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵,在取消初始化的解譯器中觸發執行 PHP 指令碼,導致其損毀,或可能執行任意程式碼。
(CVE-2015-3330)

在 PHP 剖析多部分 HTTP POST 要求的方式中發現一個瑕疵。特製的要求可能造成 PHP 使用過量的 CPU 時間。(CVE-2015-4024)

在 PHP 的 Exif 延伸模組中發現一個未初始化的指標使用瑕疵。特製的 JPEG 或 TIFF 檔案可能造成具有 exif_read_data() 函式的 PHP 應用程式損毀,或可能以執行該 PHP 應用程式之使用者的權限執行任意程式碼。(CVE-2015-0232)

在 PHP 的 FTP 延伸模組剖析列出 FTP 伺服器回應之檔案的方式中,發現一個會導致堆積型緩衝區溢位的整數溢位瑕疵。惡意的 FTP 伺服器可利用此瑕疵,造成 PHP 應用程式損毀,或可能執行任意程式碼。
(CVE-2015-4022)

在 PHP 執行物件未序列化的方式中發現多個瑕疵。由 unserialize() 函式處理的特製輸入可能造成 PHP 應用程式損毀,或可能執行任意程式碼。(CVE-2014-8142、CVE-2015-0231、CVE-2015-0273、CVE-2015-2787、CVE-2015-4147、CVE-2015-4148、CVE-2015-4599、CVE-2015-4600、CVE-2015-4601、CVE-2015-4602、CVE-2015-4603)

據發現,某些 PHP 函式未正確處理含有 NULL 字元的檔案名稱。遠端攻擊者可能利用此瑕疵,使 PHP 指令碼存取未預期的檔案,並繞過預定的檔案系統存取限制。(CVE-2015-2348、CVE-2015-4025、CVE-2015-4026、CVE-2015-3411、CVE-2015-3412、CVE-2015-4598)

在 PHP 的 Phar 延伸模組剖析 Phar 封存的方式中發現多個瑕疵。一旦開啟特製的封存,就可造成 PHP 損毀,或可能執行任意程式碼。
(CVE-2015-2301、CVE-2015-2783、CVE-2015-3307、CVE-2015-3329、CVE-2015-4021)

在 PHP 的檔案資訊 (fileinfo) 延伸模組中發現多個瑕疵。如果 PHP 應用程式使用 fileinfo 辨識攻擊者提供的檔案類型,則遠端攻擊者可能導致 PHP 應用程式損毀。
(CVE-2014-9652、CVE-2015-4604、CVE-2015-4605)

在 PHP 的 enchant 延伸模組的 enchant_broker_request_dict() 函式中發現一個堆積緩衝區溢位瑕疵。如果攻擊者能夠建立 PHP 應用程式 enchant 目錄,則可能導致其損毀。(CVE-2014-9705)

在 PHP gd 延伸模組使用的 GD 程式庫中發現一個緩衝區過度讀取瑕疵。特製的 GIF 檔案可能導致使用 imagecreatefromgif() 函式的 PHP 應用程式損毀。(CVE-2014-9709)

此更新也可修正下列錯誤:

* 在某些情況下,libgmp 程式庫在與其他使用 GMP 記憶體管理的程式庫搭配使用時,會因發生分割錯誤而意外終止。透過此更新,PHP 不會再變更 libgmp 記憶體配置器,如此可防止上述的當機發生。
(BZ#1212305)

* 當使用開放式資料庫連接 (ODBC) API 時,在某些情況下,PHP 處理程序會因發生分割錯誤而意外終止。基礎程式碼已針對防止此當機發生而完成調整。
(BZ#1212299)

* 之前,在位元組由大到小的系統上執行 PHP 時,有時會導致 fileinfo 模組中的記憶體損毀。此更新會調整 PHP 指標的行為,如此即可在不導致記憶體損毀的情況下予以釋放。(BZ#1212298)

建議所有 php 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1135

https://access.redhat.com/security/cve/cve-2015-4148

https://access.redhat.com/security/cve/cve-2014-9652

https://access.redhat.com/security/cve/cve-2014-8142

https://access.redhat.com/security/cve/cve-2015-2301

https://access.redhat.com/security/cve/cve-2015-2787

https://access.redhat.com/security/cve/cve-2015-0231

https://access.redhat.com/security/cve/cve-2015-0232

https://access.redhat.com/security/cve/cve-2014-9705

https://access.redhat.com/security/cve/cve-2015-2348

https://access.redhat.com/security/cve/cve-2014-9709

https://access.redhat.com/security/cve/cve-2015-4147

https://access.redhat.com/security/cve/cve-2015-0273

https://access.redhat.com/security/cve/cve-2015-2783

https://access.redhat.com/security/cve/cve-2015-3307

https://access.redhat.com/security/cve/cve-2015-3329

https://access.redhat.com/security/cve/cve-2015-3330

https://access.redhat.com/security/cve/cve-2015-4602

https://access.redhat.com/security/cve/cve-2015-4603

https://access.redhat.com/security/cve/cve-2015-3411

https://access.redhat.com/security/cve/cve-2015-3412

https://access.redhat.com/security/cve/cve-2015-4604

https://access.redhat.com/security/cve/cve-2015-4605

https://access.redhat.com/security/cve/cve-2015-4599

https://access.redhat.com/security/cve/cve-2015-4600

https://access.redhat.com/security/cve/cve-2015-4601

https://access.redhat.com/security/cve/cve-2015-4598

https://access.redhat.com/security/cve/cve-2015-4026

https://access.redhat.com/security/cve/cve-2015-4021

https://access.redhat.com/security/cve/cve-2015-4022

https://access.redhat.com/security/cve/cve-2015-4025

https://access.redhat.com/security/cve/cve-2015-4024

https://access.redhat.com/security/cve/cve-2015-4643

Plugin 詳細資訊

嚴重性: Critical

ID: 84355

檔案名稱: redhat-RHSA-2015-1135.nasl

版本: 2.22

類型: local

代理程式: unix

已發布: 2015/6/24

已更新: 2021/2/5

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-debuginfo, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.1, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/23

弱點發布日期: 2014/12/20

參考資訊

CVE: CVE-2014-8142, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-2301, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4147, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643

BID: 71791, 72505, 72539, 72541, 72701, 73031, 73037, 73306, 73357, 73431, 73434, 74204, 74239, 74240, 74413, 74700, 74703, 74902, 74903, 74904, 75056, 75103, 75233, 75241, 75244, 75246, 75249, 75250, 75251, 75252, 75255

RHSA: 2015:1135