Debian DLA-499-1:php5 安全性更新

critical Nessus Plugin ID 91397

概要

遠端 Debian 主機缺少一個安全性更新。

說明

- CVE-2015-8865 在 5.5.34 版之前、5.6.20 之前的 5.6.x 版及 7.0.5 之前的 7.x 版 PHP 中 Fileinfo 元件所使用的 5.23 版之前的檔案內,funcs.c 的 file_check_mem 函式不當處理接續層級的跳轉,其允許內容相依的攻擊者透過特製的 magic 檔案,造成拒絕服務 (緩衝區溢位及應用程式損毀),或可能執行任意程式碼。

- CVE-2015-8866 libxml_disable_entity_loader 設定會在 5.5.22 版之前及 5.6.6 之前的 5.6.x 版 PHP 中的執行緒 ext/libxml/libxml.c 之間共用,其使用 PHP-FPM 時,並未將每個執行緒和其他執行緒中的 libxml_disable_entity_loader 變更隔離,進而允許遠端攻擊者透過特製的 XML 文件發動 XML 外部實體 (XXE) 和 XML 實體擴充 (XEE) 攻擊;此問題與 CVE-2015-5161 相關。

- CVE-2015-8878 在 5.5.28 版之前及 5.6.12 之前的 5.6.x 版 PHP 中,main/php_open_temporary_file.c 未確保執行緒的安全,其允許遠端攻擊者利用可執行許多暫存檔存取的應用程式,造成拒絕服務 (爭用情形和堆積記憶體損毀)。

- CVE-2015-8879 在 5.6.12 版之前的 PHP 中,ext/odbc/php_odbc.c 的 odbc_bindcols 函式未正確處理 SQL_WVARCHAR 欄的驅動程式行為,進而允許遠端攻擊者有機會利用 odbc_fetch_array 函式,存取特定類型的 Microsoft SQL Server 表格,造成拒絕服務 (應用程式損毀)。

- CVE-2016-4070 在 5.5.34 版之前、5.6.20 之前的 5.6.x 版及 7.0.5 之前的 7.x 版 PHP 中,ext/standard/url.c 的 php_raw_url_encode 函式有整數溢位,其允許遠端攻擊者透過 rawurlencode 函式的長字串,造成拒絕服務 (應用程式損毀)。

- CVE-2016-4071 在 5.5.34 版之前、5.6.20 之前的 5.6.x 版及 7.0.5 之前的 7.x 版 PHP 中,ext/snmp/snmp.c 的 php_snmp_error 函式有格式字串弱點,其允許遠端攻擊者透過 SNMP::get 呼叫中的格式字串規範,執行任意程式碼。

- CVE-2016-4072 在 5.5.34 版之前、5.6.20 之前的 5.6.x 版及 7.0.5 之前的 7.x 版 PHP 中,Phar 延伸模組允許遠端攻擊者透過特製的檔案名稱執行任意程式碼;ext/phar/phar.c 中的 phar_analyze_path 函式不當處理 \0 字元即為一例。

- CVE-2016-4073 在 5.5.34 版之前、5.6.20 之前的 5.6.x 版及 7.0.5 之前的 7.x 版 PHP 中,ext/mbstring/libmbfl/mbfl/mbfilter.c 的 mbfl_strcut 函式有多個整數溢位,其允許遠端攻擊者透過特製的 mb_strcut 呼叫,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼。

- CVE-2016-4343 在 5.6.18 版之前及 7.0.3 之前的 7.x 版 PHP 中,ext/phar/dirstream.c 的 phar_make_dirstream 函式不當處理零大小 ././@LongLink 檔案,其允許遠端攻擊者透過特製的 TAR 封存,造成拒絕服務 (未初始化的指標解除參照),或可能造成其他不明影響。

- CVE-2016-4537 在 5.5.35 版之前、5.6.21 之前的 5.6.x 版及 7.0.6 之前的 7.x 版 PHP 中,ext/bcmath/bcmath.c 的 bcpowmod 函式接受小數位數引數使用負整數,其允許遠端攻擊者透過特製呼叫,造成拒絕服務或可能造成其他不明影響。

- CVE-2016-4539 在 5.5.35 版之前、5.6.21 之前的 5.6.x 版及 7.0.6 之前的 7.x 版 PHP 中,ext/xml/xml.c 的 xml_parse_into_struct 函式允許遠端攻擊者在第二個引數使用特製的 XML 資料,造成拒絕服務 (緩衝區讀取不足和分割錯誤),或可能造成其他不明影響,進而導致剖析器層級為零。

- CVE-2016-4540

- CVE-2016-4541 在 5.5.35 版之前、5.6.21 之前的 5.6.x 版及 7.0.6 之前的 7.x 版 PHP 中,ext/intl/grapheme/grapheme_string.c 的 grapheme_strpos 函式允許遠端攻擊者透過負位移,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響。

- CVE-2016-4542

- CVE-2016-4543

- CVE-2016-4544 在 5.5.35 版之前、5.6.21 之前的 5.6.x 版及 7.0.6 之前的 7.x 版 PHP 中,ext/exif/exif.c 的 exif_process_* 函式未驗證 IFD 大小,其允許遠端攻擊者透過特製標頭資料,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/05/msg00053.html

https://packages.debian.org/source/wheezy/php5

Plugin 詳細資訊

嚴重性: Critical

ID: 91397

檔案名稱: debian_DLA-499.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/6/1

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/31

弱點發布日期: 2016/5/20

參考資訊

CVE: CVE-2015-8865, CVE-2015-8866, CVE-2015-8878, CVE-2015-8879, CVE-2016-4070, CVE-2016-4071, CVE-2016-4072, CVE-2016-4073, CVE-2016-4343, CVE-2016-4537, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544