SUSE SLES11 安全性更新:PHP (SUSE-SU-2015:1265-1)

critical Nessus Plugin ID 84897

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

PHP 指令碼解譯器已更新,可修正數個安全性問題:

CVE-2015-4602 [bnc#935224]:修正不完整的類別未序列化類型混淆。

CVE-2015-4599、CVE-2015-4600、CVE-2015-4601 [bnc#935226]:以多種 SOAP 方法修正 unserialize() 中的類型混淆問題。

CVE-2015-4603 [bnc#935234]:修正未序列化後的 exception::getTraceAsString 類型混淆問題。

CVE-2015-4644 [bnc#935274]:修正 php_pgsql_meta_data 中的損毀。

CVE-2015-4643 [bnc#935275]:修正 ftp_genlist() 中可能導致堆積溢位的整數溢位。

CVE-2015-3411、CVE-2015-3412、CVE-2015-4598 [bnc#935227]、[bnc#935232]:新增對於多種 PHP 延伸模組的路徑遺漏的 NULL 位元組檢查。

CVE-2015-4148 [bnc#933227]:修正 SoapClient 在 unserialize() 資訊洩漏後的 do_soap_call() 類型混淆。

下列錯誤也已經修正:

修正 odbc_fetch_array 中的分割錯誤 [bnc#935074]

修正時區地圖 [bnc#919080]

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11 SP3:

zypper in -t patch sdksp3-apache2-mod_php53=10811

SUSE Linux Enterprise Server 11 SP3 for VMware:

zypper in -t patch slessp3-apache2-mod_php53=10811

SUSE Linux Enterprise Server 11 SP3:

zypper in -t patch slessp3-apache2-mod_php53=10811

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=919080

https://bugzilla.suse.com/show_bug.cgi?id=933227

https://bugzilla.suse.com/show_bug.cgi?id=935074

https://bugzilla.suse.com/show_bug.cgi?id=935224

https://bugzilla.suse.com/show_bug.cgi?id=935226

https://bugzilla.suse.com/show_bug.cgi?id=935227

https://bugzilla.suse.com/show_bug.cgi?id=935232

https://bugzilla.suse.com/show_bug.cgi?id=935234

https://bugzilla.suse.com/show_bug.cgi?id=935274

https://bugzilla.suse.com/show_bug.cgi?id=935275

http://www.nessus.org/u?629b8b77

https://www.suse.com/security/cve/CVE-2015-3411/

https://www.suse.com/security/cve/CVE-2015-3412/

https://www.suse.com/security/cve/CVE-2015-4148/

https://www.suse.com/security/cve/CVE-2015-4598/

https://www.suse.com/security/cve/CVE-2015-4599/

https://www.suse.com/security/cve/CVE-2015-4600/

https://www.suse.com/security/cve/CVE-2015-4601/

https://www.suse.com/security/cve/CVE-2015-4602/

https://www.suse.com/security/cve/CVE-2015-4603/

https://www.suse.com/security/cve/CVE-2015-4643/

https://www.suse.com/security/cve/CVE-2015-4644/

http://www.nessus.org/u?91636cf9

Plugin 詳細資訊

嚴重性: Critical

ID: 84897

檔案名稱: suse_SU-2015-1265-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/7/21

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/17

弱點發布日期: 2015/6/9

參考資訊

CVE: CVE-2015-3411, CVE-2015-3412, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643, CVE-2015-4644

BID: 74413, 75103, 75244, 75246, 75249, 75250, 75251, 75252, 75255, 75291, 75292