PHP 5.6.x < 5.6.25 多個弱點

critical Nessus Plugin ID 93077

概要

遠端 Web 伺服器上執行的 PHP 版本受到多個弱點影響。

說明

根據其標題,遠端 Web 伺服器上安裝的 PHP 版本為 5.6.25 之前的 5.6.x 版。因此,會受到多個弱點影響:

- 在 var_unserializer.c 的 object_common2() 函式中,存在一個在還原序列化期間處理物件時發生的不明瑕疵。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(VulnDB 143096)

- 在 snmp.c 的 php_snmp_parse_oid() 函式中存在一個整數溢位情形。未經驗證的遠端攻擊者可利用此問題造成堆積型緩衝區溢位,進而執行任意程式碼。(VulnDB 143100)

- 在 gd_topal.c 的 select_colors() 函式中存在一個處理色彩數時觸發的整數截斷瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,造成堆積型緩衝區溢位,進而導致任意程式碼執行。
(VulnDB 143101)

- 在 ereg.c 的 sql_regcase() 函式中存在一個溢位情形,這是因為不當處理過長字串所導致。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。(VulnDB 143102)

- 在 wddx.c 的 php_wddx_pop_element() 函式中,存在一個在處理 Base64 二進位值期間觸發的 NULL 指標解除參照瑕疵。
未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(VulnDB 143103)

- 在 wddx.c 的 php_wddx_pop_element() 函式中,存在一個不明的 NULL 指標解除參照瑕疵。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(VulnDB 143104)

- 在 base64.c 的 php_base64_encode() 函式中,存在一個處理過長字串時發生的整數溢位情形。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(VulnDB 143105)

- 在 wddx.c 的 php_wddx_deserialize_ex() 函式中,存在一個在處理無效 XML 內容期間發生的 NULL 指標解除參照瑕疵。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(VulnDB 143106)

- 在 quot_print.c 的 hp_quot_print_encode() 函式中,存在一個處理過長字串時發生的整數溢位情形。未經驗證的遠端攻擊者可惡意利用此情形,造成堆積型緩衝區溢位情形,進而導致任意程式碼執行。(VulnDB 143107)

- 在 var.c 的 unserialize() 函式中存在一個釋放後使用錯誤。未經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。
(VulnDB 143108)

- 在 ftp_fopen_wrapper.c 的 php_ftp_fopen_connect() 函式中,存在一個即使已經要求安全方法,還是會允許攔截式攻擊者以無訊息的方式降級至一般 FTP 的瑕疵。(VulnDB 143109)

- 在 wddx.c 的 php_wddx_process_data() 函式中,存在一個還原序列化無效 dateTime 值時發生的瑕疵。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。
(VulnDB 143110)

- 在 exif.c 的 exif_process_IFD_in_TIFF() 函式中,存在一個處理 TIFF 影像內容時發生的瑕疵。
未經驗證的遠端攻擊者可惡意利用此瑕疵,洩漏記憶體內容。(VulnDB 143111)

- 在 url.c 的 php_url_encode() 函式中,存在一個處理過長字串時發生的整數溢位情形。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。(VulnDB 143112)

- 在 uuencode.c 的 php_uuencode() 函式中存在一個整數溢位情形。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。(VulnDB 143113)

- 在 bz2.c 的 bzdecompress() 函式中,存在一個整數溢位情形。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。
(VulnDB 143114)

- 在 gd.c 的 imagegammacorrect() 函式中,存在一個處理負 gamma 值時發生的索引瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,將 NULL 寫入至任意記憶體位置,進而導致拒絕服務情形,或是執行任意程式碼。(VulnDB 143116)

- 在 interface.c 的 curl_escape() 函式中,存在一個處理過長逸出字串時發生的整數溢位情形。未經驗證的遠端攻擊者可惡意利用此弱點損毀記憶體,進而導致任意程式碼執行。(VulnDB 143117)

- 在 session.c 中存在一個處理工作階段名稱時發生的不明瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,將任意資料插入工作階段。(VulnDB 143118)

解決方案

升級為 PHP 5.6.25 或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.25

Plugin 詳細資訊

嚴重性: Critical

ID: 93077

檔案名稱: php_5_6_25.nasl

版本: 1.11

類型: remote

系列: CGI abuses

已發布: 2016/8/23

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-7124

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/8/18

弱點發布日期: 2016/8/10

參考資訊

CVE: CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132

BID: 92552, 92564, 92755, 92756, 92757, 92758, 92764, 92767, 92768