Debian DLA-341-1:php5 安全性更新

critical Nessus Plugin ID 86794

概要

遠端 Debian 主機缺少一個安全性更新。

說明

- CVE-2015-6831 在 unserialize() 函式中發現一個釋放後使用弱點。我們可以透過 Serializable::unserialize 建立並釋放 ZVAL。不過 unserialize() 仍會繼續允許使用 R: 或 r: 將參照設為已釋放記憶體的項目。這可能會導致從遠端發動釋放後使用攻擊並執行任意程式碼。

- CVE-2015-6832 ArrayObject 項目之未序列化中的懸置指標。

- CVE-2015-6833 從封存擷取的檔案可能放置在目的地目錄之外。

- CVE-2015-6834 在 unserialize() 函式中發現一個釋放後使用弱點。我們可以透過 Serializable::unserialize 建立並釋放 ZVAL。不過 unserialize() 仍會繼續允許使用 R: 或 r: 將參照設為已釋放記憶體的項目。這可能會導致從遠端發動釋放後使用攻擊並執行任意程式碼。

- CVE-2015-6836 SOAP serialize_function_call 內發生類型混淆,這是因對標頭欄位的驗證不足所致。在 SoapClient 的
__call 方法中,verify_soap_headers_array 檢查僅套用到從 zend_parse_parameters 擷取的標頭;問題是,在幾行之後,soap_headers 可能被更新,甚至是以來自 __default_headers 物件欄位的值取代。

- CVE-2015-6837 XSLTProcessor 類別對於從 libxslt 程式庫的輸入內容缺少數項檢查。valuePop() 函式呼叫可傳回 NULL 指標,而 php 並不會檢查該指標。

- CVE-2015-6838 XSLTProcessor 類別對於從 libxslt 程式庫的輸入內容缺少數項檢查。valuePop() 函式呼叫可傳回 NULL 指標,而 php 並不會檢查該指標。

- CVE-2015-7803 在 PHP 之 Phar 延伸模組剖析 Phar 封存的方式中,發現一個 NULL 指標解除參照瑕疵。利用特製的封存可造成 PHP 損毀。

- CVE-2015-7804 在 PHP 之 Phar 延伸模組的 phar_make_dirstream() 函式中,發現一個未初始化的指標使用瑕疵。利用 ZIP 格式且其中包含目錄項目檔案名稱為「/ZIP」的特製 phar 檔案,可造成 PHP 應用程式函式損毀。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/11/msg00002.html

https://packages.debian.org/source/squeeze-lts/php5

Plugin 詳細資訊

嚴重性: Critical

ID: 86794

檔案名稱: debian_DLA-341.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/11/9

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/11/8

參考資訊

CVE: CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-6834, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-7804