Debian DLA-444-1:php5 安全性更新

medium Nessus Plugin ID 89044
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

CVE-2015-2305 在 6.1.5 版及其之前版本的 NetBSD 和其他產品所用的 32 位元平台上,Henry Spencer BSD regex 程式庫 (即 rxspencer) alpha3.8.g5 的 regcomp 實作中存有整數溢位,這可能會允許內容相依的攻擊者透過大型規則運算式導致堆積型緩衝區溢位,進而執行任意程式碼。
CVE-2015-2348 在 5.4.39 之前版本、5.5.23 之前的 5.5.x 版和 5.6.7 之前的 5.6.x 版 PHP 中,ext/standard/basic_functions.c 的 move_uploaded_file 實作會在遇到 \x00 字元時截斷路徑名稱,這會允許遠端攻擊者透過特製的第二個引數,繞過預定的延伸模組限制並建立具有非預期名稱的檔案。注意:此弱點之所以存在,是因為 CVE-2006-7243 的修正不完整。CVE-2016-tmp,錯誤 #71039 exec 函式忽略長度卻尋找 NULL 終止 CVE-2016-tmp,錯誤 #71089 未檢查重複 zend_extension CVE-2016-tmp,錯誤 #71201 64 位元版本上的 round() 分割錯誤 CVE-2016-tmp,錯誤 #71459 iptcembed() 中的整數溢位 CVE-2016-tmp,錯誤 #71354 tar/zip/phar 剖析器中的堆積損毀 CVE-2016-tmp,錯誤 #71391 phar_tar_setupmetadata() 中的 NULL 指標解除參照 CVE-2016-tmp,錯誤 #70979 不當的 SOAP 要求導致的當機

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/02/msg00035.html

https://packages.debian.org/source/squeeze-lts/php5

Plugin 詳細資訊

嚴重性: Medium

ID: 89044

檔案名稱: debian_DLA-444.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2016/3/1

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/29

參考資訊

CVE: CVE-2015-2305, CVE-2015-2348

BID: 72611, 73434