CentOS 6 : php (CESA-2015:1218)

critical Nessus Plugin ID 84648

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 php 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

PHP 是一種內嵌 HTML 的指令碼語言,通常用於 Apache HTTP Server。

在 PHP 剖析多部分 HTTP POST 要求的方式中發現一個瑕疵。特製的要求可能造成 PHP 使用過量的 CPU 時間。(CVE-2015-4024)

在 PHP 的 Exif 延伸模組中發現一個未初始化的指標使用瑕疵。特製的 JPEG 或 TIFF 檔案可能造成具有 exif_read_data() 函式的 PHP 應用程式損毀,或可能以執行該 PHP 應用程式之使用者的權限執行任意程式碼。(CVE-2015-0232)

在 PHP 的 FTP 延伸模組剖析列出 FTP 伺服器回應之檔案的方式中,發現一個會導致堆積型緩衝區溢位的整數溢位瑕疵。惡意的 FTP 伺服器可利用此瑕疵,造成 PHP 應用程式損毀,或可能執行任意程式碼。
(CVE-2015-4022)

在 PHP 執行物件未序列化的方式中發現多個瑕疵。由 unserialize() 函式處理的特製輸入可能造成 PHP 應用程式損毀,或可能執行任意程式碼。(CVE-2015-0273、CVE-2015-2787、CVE-2015-4147、CVE-2015-4148、CVE-2015-4599、CVE-2015-4600、CVE-2015-4601、CVE-2015-4602、CVE-2015-4603)

據發現,某些 PHP 函式未正確處理含有 NULL 字元的檔案名稱。遠端攻擊者可能利用此瑕疵,使 PHP 指令碼存取未預期的檔案,並繞過預定的檔案系統存取限制。(CVE-2015-4026、CVE-2015-3411、CVE-2015-3412、CVE-2015-4598)

在 PHP 的 Phar 延伸模組剖析 Phar 封存的方式中發現多個瑕疵。一旦開啟特製的封存,就可造成 PHP 損毀,或可能執行任意程式碼。
(CVE-2015-2301、CVE-2015-2783、CVE-2015-3307、CVE-2015-3329、CVE-2015-4021)

在 PHP 的 enchant 延伸模組的 enchant_broker_request_dict() 函式中發現一個堆積緩衝區溢位瑕疵。如果攻擊者能夠建立 PHP 應用程式 enchant 目錄,則可能導致其損毀。(CVE-2014-9705)

在 PHP gd 延伸模組使用的 GD 程式庫中發現一個緩衝區過度讀取瑕疵。特製的 GIF 檔案可能導致使用 imagecreatefromgif() 函式的 PHP 應用程式損毀。(CVE-2014-9709)

在 PHP ZTS 模組的 zend_ts_hash_graceful_destroy() 函式中發現一個重複釋放瑕疵。此瑕疵可能導致 PHP 應用程式損毀。(CVE-2014-9425)

建議所有 php 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的 php 套件。

另請參閱

http://www.nessus.org/u?df5ea630

Plugin 詳細資訊

嚴重性: Critical

ID: 84648

檔案名稱: centos_RHSA-2015-1218.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2015/7/13

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

CVSS 評分資料來源: CVE-2015-4599

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-pspell, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-tidy, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, p-cpe:/a:centos:centos:php-zts, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/9

弱點發布日期: 2014/12/31

參考資訊

CVE: CVE-2014-9425, CVE-2014-9705, CVE-2014-9709, CVE-2015-0232, CVE-2015-0273, CVE-2015-2301, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4026, CVE-2015-4147, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643

BID: 71800, 72541, 72701, 73031, 73037, 73306, 73357, 73431, 74239, 74240, 74413, 74700, 74703, 74902, 74903, 75056, 75103, 75244, 75246, 75249, 75250, 75251, 75252, 75255

RHSA: 2015:1218