PHP 7.x < 7.0.2 多個弱點

high Nessus Plugin ID 88680

概要

遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。

說明

根據其標題,遠端主機上執行的 PHP 版本是 7.0.2 之前的 7.x 版。因此,該應用程式受到多個弱點影響:

- 處理背景顏色時,檔案 gd_interpolation.c 的 gdImageRotateInterpolated() 函式中存在一個超出邊界讀取錯誤。
遠端攻擊者可惡意利用此錯誤,洩漏記憶體內容或損毀應用程式。(CVE-2016-1903)

- 在 exec.c 檔案的 escapeshellarg() 和 escapeshellcmd() 函式中存在一個整數溢位情形,這是因為無法正確驗證使用者提供的字串輸入所導致。遠端攻擊者可惡意利用此情形造成堆積型溢位,進而導致拒絕服務或執行任意程式碼。
(CVE-2016-1904)

- 處理 WDDX 封包還原序列化時,檔案 wddx.c 的 php_wddx_pop_element() 函式中存在一個釋放後使用錯誤。遠端攻擊者可惡意利用此錯誤,透過解除參照已釋放的記憶體,執行任意程式碼。

- 檔案 xmlrpc-epi-php.c 的 PHP_to_XMLRPC_worker() 函式中存在一個類型混淆瑕疵。遠端攻擊者可惡意利用此瑕疵,洩漏記憶體內容、損毀應用程式處理程序或造成其他影響。

- 處理 WDDX 封包還原序列化時,檔案 wddx.c 中存在一個類型混淆瑕疵。遠端攻擊者可惡意利用這點,執行任意程式碼。

- 處理極長的 HTTP 要求時,檔案 fpm_log.c 的 fpm_log_write() 函式中存在一個不明瑕疵。本機攻擊者可惡意利用此瑕疵,透過存取記錄檔取得敏感資訊。(CVE-2016-5114)

- 處理要求時,因為 LSAPI 模組無法清除其在子處理程序中的密碼,檔案 lsapilib.c 中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,取得記憶體內容的存取權,進而導致洩漏敏感資訊。

- 因為無法正確清理透過多個不明參數傳遞的輸入,檔案 lsapilib.c 的 parseRequest() 函式中存在一個瑕疵。遠端攻擊者可加以惡意利用,進而引發拒絕服務。

解決方案

升級至 PHP 7.0.2 版或更新版本。

另請參閱

http://php.net/ChangeLog-7.php#7.0.2

Plugin 詳細資訊

嚴重性: High

ID: 88680

檔案名稱: php_7_0_2.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2016/2/10

已更新: 2024/5/31

組態: 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-1904

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/1/7

弱點發布日期: 2015/12/8

參考資訊

CVE: CVE-2016-1903, CVE-2016-1904, CVE-2016-5114

BID: 79916, 81296, 81808