PHP 5.6.x < 5.6.19 多個弱點

critical Nessus Plugin ID 90008

概要

遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。

說明

根據其標題,遠端 Web 伺服器上安裝的 PHP 版本為 5.6.19 之前的 5.6.x 版。因此,會受到多個弱點影響:

- 處理 XML 資料時,檔案 ext/wddx/wddx.c 的 php_wddx_pop_element() 函式中存在一個釋放後使用錯誤。未經驗證的遠端攻擊者可惡意利用此錯誤,透過特製 XML 資料解除參照已釋放的記憶體,進而導致任意程式碼執行。
(CVE-2016-3141)

- 檔案 ext/phar/zip.c 的 phar_parse_zipfile() 函式中存在一個超出邊界讀取錯誤,其允許未經驗證的遠端攻擊者造成拒絕服務,或是取得敏感資訊的存取權。(CVE-2016-3142)

- xsl_ext_function_php() 函式的 ext/xsl/xsltprocessor.c 檔案中存在一個 NULL 指標解除參照瑕疵,會允許未經驗證的遠端攻擊者造成拒絕服務。(VulnDB 135344)

- sapi/cli/php_cli_server.c 檔案中存在一個瑕疵,這是因為內建 HTTP 伺服器未正確限制檔案要求所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵存取任意檔案。(VulnDB 135345)

- Zend Opcache 存在一個釋放後使用錯誤,在更新已快取到目前工作目錄的已快取目錄名稱時就會發生此錯誤。未經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。(VulnDB 135346)

- Zip::ExtractTo() 方法中的 ext/zip/php_zip.c 檔案內存在一個 NULL 指標解除參照瑕疵,會允許未經驗證的遠端攻擊者造成拒絕服務。(VulnDB 135347)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級為 PHP 5.6.19 或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.19

Plugin 詳細資訊

嚴重性: Critical

ID: 90008

檔案名稱: php_5_6_19.nasl

版本: 1.17

類型: remote

系列: CGI abuses

已發布: 2016/3/17

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-3141

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/3/3

弱點發布日期: 2016/2/9

參考資訊

CVE: CVE-2016-3141, CVE-2016-3142

BID: 84271, 84306, 84307, 84348, 84349, 84350, 84351