PHP 5.6.x < 5.6.13 多個弱點

high Nessus Plugin ID 85887

概要

遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。

說明

根據其標題,遠端 Web 伺服器上安裝的 PHP 版本為 5.6.13 之前的 5.6.x 版。因此,會受到多個弱點影響:

- 存在多個與 unserialize() 函式相關的釋放後使用記憶體錯誤,遠端攻擊者可惡意利用這些錯誤來執行任意程式碼。(CVE-2015-6834)

- 存在一個與 php_var_unserialize() 函式有關的釋放後使用記憶體錯誤。遠端攻擊者可使用特製的序列化字串來惡意利用此瑕疵,進而執行任意程式碼。(CVE-2015-6835)

- 存在一個與 serialize_function_call() 函式相關的類型混淆錯誤,這是因為不當驗證標頭欄位所導致,遠端攻擊者可惡意利用此錯誤造成不明影響。(CVE-2015-6836)

- XSLTProcessor 類別中存在一個瑕疵,這是因為不當驗證來自 libxslt 程式庫的輸入所導致,遠端攻擊者可惡意利用此瑕疵造成不明影響。(CVE-2015-6837、CVE-2015-6838)

- 檔案 php_zip.c 的 php_zip_extract_file() 函式中存在一個瑕疵,是因不當清理使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,進而在受限路徑之外建立任意目錄。(OSVDB 127122)

- 檔案 php_spl.c 的 spl_autoload() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當清理使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用這點,導致 PHP 應用程式損毀。(OSVDB 127124)

- parse_ini_file() 和 parse_ini_string() 函式中存在一個瑕疵,這是因為不當清理使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用這點,導致 PHP 應用程式損毀。(OSVDB 127125)

- CLI SAPI Web Server 中存在一個瑕疵,這是因為不當清理使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此弱點,存取受限路徑之外的任意檔案。(OSVDB 127126)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級為 PHP 5.6.13 或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.13

Plugin 詳細資訊

嚴重性: High

ID: 85887

檔案名稱: php_5_6_13.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2015/9/10

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-6836

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2015/9/3

弱點發布日期: 2014/9/10

參考資訊

CVE: CVE-2014-9767, CVE-2015-6834, CVE-2015-6835, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838

BID: 76644, 76649, 76652, 76733, 76734, 76738