PHP 5.4.x < 5.4.44 多個弱點

high Nessus Plugin ID 85298

概要

遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。

說明

根據其標題,遠端 Web 伺服器上安裝的 PHP 版本為 5.4.44 之前的 5.4.x 版。因此,會受到多個弱點影響:

- 檔案 spl_dllist.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplDoublyLinkedList 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。
(OSVDB 125849)

- 檔案 spl_observer.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplObjectStorage 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。
(OSVDB 125850)

- 檔案 spl_array.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplArrayObject 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。
(OSVDB 125851)

- 檔案 zend_exceptions.c 中存在一個瑕疵,是因遞迴方法呼叫期間不當使用 unserialize() 函式所導致。遠端攻擊者可加以惡意利用,造成使用 PHP 的應用程式損毀。(OSVDB 125852)

- 檔案 zend_exceptions.c 中存在一個瑕疵,是因 unserialize() 和 __toString() 函式的類型檢查不充分所導致。遠端攻擊者可加以惡意利用,造成 NULL 指標解除參照或未預期的方法執行,進而導致使用 PHP 的應用程式損毀。(OSVDB 125853)

- 檔案 phar_object.c 中存在一個路徑遊走瑕疵,是因不當清理使用者提供的輸入所導致。攻攻擊者可加以惡意利用,藉此寫入任意檔案。
(OSVDB 125854)

- 處理 zend_hash_get_current_key 或 ‘Z*’ 呼叫時,檔案 php_http.c 的 _call() 方法中存在多個類型混淆瑕疵。攻擊者可加以惡意利用,洩漏記憶體內容或造成使用 PHP 的應用程式損毀。(OSVDB 125855)

- 檔案 spl_array.c 中存在一個懸置指標錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplDoublyLinkedList 物件來取得解除配置的指標控制權,並藉此執行任意程式碼。(OSVDB 125856)

- 檔案 openssl.c 中,openssl_random_pseudo_bytes() 函式並未充分產生亂數。
這會讓攻擊者能更輕易地預測結果,進而允許發動進一步攻擊。(OSVDB 125859)

- soap.c 的 serialize_function_call() 函式中存在一個類型混淆瑕疵,是因不當驗證透過標頭欄位傳遞的輸入所導致。遠端攻擊者可惡意利用這點,執行任意程式碼。(OSVDB 126952)

- 在還原序列化多個資料表單時所觸發的工作階段還原序列化程式中,存在一個釋放後使用錯誤。遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,可能進而導致任意程式碼執行。
(OSVDB 126962)

- zend_hash.c 的 zend_hash_compare() 函式中存在一個整數截斷瑕疵,該瑕疵會在比較陣列時觸發。遠端攻擊者可加以惡意利用,造成比較期間系統不當比對陣列。(OSVDB 127367) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級為 PHP 5.4.44 或更新版本。

另請參閱

http://www.nessus.org/u?24db51f6

Plugin 詳細資訊

嚴重性: High

ID: 85298

檔案名稱: php_5_4_44.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2015/8/11

已更新: 2024/5/28

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-6832

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/6

弱點發布日期: 2015/6/10

參考資訊

CVE: CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-8867

BID: 76735, 76737, 76739, 87481