SUSE SLES11 安全性更新:php53 (SUSE-SU-2016:1638-1) (BACKRONYM)

critical Nessus Plugin ID 93161
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此 5.3.17 版的 php53 更新可修正下列問題:

已修正這些安全性問題:

- CVE-2016-5093:get_icu_value_internal 超出邊界讀取 (bnc#982010)。

- CVE-2016-5094:未使用 int 範圍之外的長度建立字串 (bnc#982011)。

- CVE-2016-5095:未使用 int 範圍之外的長度建立字串 (bnc#982012)。

- CVE-2016-5096:fread 中的 int/size_t 混淆 (bsc#982013)。

- CVE-2016-5114:fpm_log.c 記憶體洩漏與緩衝區溢位問題 (bnc#982162)。

- CVE-2015-8879:PHP 中 ext/odbc/php_odbc.c 的 odbc_bindcols 函式未正確處理 SQL_WVARCHAR 欄的驅動程式行為,進而允許遠端攻擊者有機會利用 odbc_fetch_array 函式,存取特定類型的 Microsoft SQL Server 表格,造成拒絕服務 (應用程式損毀) (bsc#981050)。

- CVE-2015-4116:PHP 之 ext/spl/spl_heap.c 的 spl_ptr_heap_insert 函式存在一個釋放後使用弱點,允許遠端攻擊者透過觸發失敗的 SplMinHeap::compare 作業,執行任意程式碼 (bsc#980366)。

- CVE-2015-8874:PHP 之 GD 中的一個堆疊消耗弱點允許遠端攻擊者透過特製的 imagefilltoborder 呼叫造成拒絕服務 (bsc#980375)。

- CVE-2015-8873:PHP 之 Zend/zend_exceptions.c 中的一個堆疊消耗弱點允許遠端攻擊者透過遞迴方法呼叫造成拒絕服務 (分割錯誤) (bsc#980373)。

- CVE-2016-4540:在 PHP 中,ext/intl/grapheme/grapheme_string.c 的 grapheme_stripos 函式允許遠端攻擊者透過負位移,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (bsc#978829)。

- CVE-2016-4541:在 PHP 中,ext/intl/grapheme/grapheme_string.c 的 grapheme_strpos 函式允許遠端攻擊者透過負位移,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (bsc#978829)。

- CVE-2016-4542:在 PHP 中,ext/exif/exif.c 的 exif_process_IFD_TAG 函式未正確建構 spprintf 引數,其允許遠端攻擊者透過特製標頭資料,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (bsc#978830)。

- CVE-2016-4543:在 PHP 中,ext/exif/exif.c 的 exif_process_IFD_in_JPEG 函式未驗證 IFD 大小,其允許遠端攻擊者透過特製標頭資料,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (bsc#978830)。

- CVE-2016-4544:在 PHP 中,ext/exif/exif.c 的 exif_process_TIFF_in_JPEG 函式未驗證 TIFF 啟動資料,其允許遠端攻擊者透過特製標頭資料,造成拒絕服務 (超出邊界讀取) 或可能造成其他不明影響 (bsc#978830)。

- CVE-2016-4537:在 PHP 中,ext/bcmath/bcmath.c 的 bcpowmod 函式接受小數位數引數使用負整數,其允許遠端攻擊者透過特製呼叫,造成拒絕服務或可能造成其他不明影響 (bsc#978827)。

- CVE-2016-4538:在 PHP 中,ext/bcmath/bcmath.c 的 bcpowmod 函式修改特定資料結構時未考慮其是否為 _zero_、_one_ 或 _two_ 全域變數的副本,其允許遠端攻擊者透過特製呼叫,造成拒絕服務或可能造成其他不明影響 (bsc#978827)。

- CVE-2016-4539:在 PHP 中,ext/xml/xml.c 的 xml_parse_into_struct 函式允許遠端攻擊者在第二個引數使用特製的 XML 資料,造成拒絕服務 (緩衝區讀取不足和分割錯誤),或可能造成其他不明影響,進而導致剖析器層級為零 (bsc#978828)。

- CVE-2016-4342:PHP 中的 ext/phar/phar_object.c 不當處理零長度未壓縮資料,其允許遠端攻擊者透過特製 (1) TAR、(2) ZIP 或 (3) PHAR 封存,造成拒絕服務 (堆積記憶體損毀) 或可能造成其他不明影響 (bsc#977991)。

- CVE-2016-4346:在 PHP 中,ext/standard/string.c 的 str_pad 函式有整數溢位,其允許遠端攻擊者透過長字串,造成拒絕服務或可能造成其他不明影響,進而導致堆積型緩衝區溢位 (bsc#977994)。

- CVE-2016-4073:在 PHP 中,ext/mbstring/libmbfl/mbfl/mbfilter.c 的 mbfl_strcut 函式有多個整數溢位,其允許遠端攻擊者透過特製的 mb_strcut 呼叫,造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼 (bsc#977003)。

- CVE-2015-8867:在 PHP 中,ext/openssl/openssl.c 的 openssl_random_pseudo_bytes 函式未正確依賴過時的 RAND_pseudo_bytes 函式,這會讓遠端攻擊者更容易透過不明向量破解密碼編譯保護機制 (bsc#977005)。

- CVE-2016-4070:在 PHP 中,ext/standard/url.c 的 php_raw_url_encode 函式有整數溢位,其允許遠端攻擊者透過 rawurlencode 函式的長字串,造成拒絕服務 (應用程式損毀) (bsc#976997)。

- CVE-2015-8866:PHP 中的 ext/libxml/libxml.c 使用 PHP-FPM 時,並未將每個執行緒和其他執行緒中的 libxml_disable_entity_loader 變更隔離,進而允許遠端攻擊者透過特製的 XML 文件發動 XML 外部實體 (XXE) 和 XML 實體擴充 (XEE) 攻擊;此問題與 CVE-2015-5161 相關 (bsc#976996)。

- CVE-2015-8838:PHP 中的 ext/mysqlnd/mysqlnd.c 使用用戶端 SSL 選項表示 SSL 是選用的,這允許攔截式攻擊者透過純文字降級攻擊,偽造伺服器,此問題與 CVE-2015-3152 相關 (bsc#973792)。

- CVE-2015-8835:在 PHP 中,ext/soap/php_http.c 的 make_http_soap_request 函式未正確擷取金鑰,這允許遠端攻擊者透過代表數值索引 _cookies 陣列的特製序列化資料,造成拒絕服務 (NULL 指標解除參照、類型混淆及應用程式損毀) 或可能執行任意程式碼,這與 ext/soap/soap.c 中的 SoapClient::__call 方法相關 (bsc#973351)。

- CVE-2016-3141:在 PHP 中,WDDX 延伸模組的 wddx.c 中存有釋放後使用弱點,允許遠端攻擊者透過對包含特製 var 元素的 XML 資料觸發 wddx_deserialize 呼叫,造成拒絕服務 (記憶體損毀和應用程式損毀),或可能有其他不明影響 (bsc#969821)。

- CVE-2016-3142:在 PHP 的 PHAR 延伸模組中,zip.c 的 phar_parse_zipfile 函式允許遠端攻擊者透過將 PK\x05\x06 簽章放置在無效位置,取得處理程序記憶體中的敏感資訊,或是造成拒絕服務 (超出邊界讀取和應用程式損毀) (bsc#971912)。

- CVE-2014-9767:在 HHVM 的 PHP ext/zip/ext_zip.cpp 中,ext/zip/php_zip.c 的 ZipArchive::extractTo 函式中存有目錄遊走弱點,允許遠端攻擊者透過特製 ZIP 封存,建立任意空白目錄 (bsc#971612)。

- CVE-2016-3185:在 PHP 中,ext/soap/php_http.c 的 make_http_soap_request 函式允許遠端攻擊者透過特製 serialized _cookies 資料,取得處理程序記憶體中的敏感資訊,或是造成拒絕服務 (類型混淆與應用程式損毀),這與 ext/soap/soap.c 中的 SoapClient::__call 方法相關 (bsc#971611)。

- CVE-2016-2554:PHP 的 ext/phar/tar.c 中存有堆疊型緩衝區溢位,允許遠端攻擊者透過特製的 TAR 封存,造成拒絕服務 (應用程式損毀),或可能有其他不明影響 (bsc#968284)。

- CVE-2015-7803:在 PHP 中,ext/phar/util.c 中的 phar_get_entry_data 函式允許遠端攻擊者透過具有特製 TAR 封存項目 (連結指示器參照不存在的檔案) 的 .phar 檔案,造成拒絕服務 (NULL 指標解除參照與應用程式損毀) (bsc#949961)。

- CVE-2015-6831:PHP 的 SPL 中存在多個釋放後使用弱點,允許遠端攻擊者透過涉及 (1) ArrayObject、(2) SplObjectStorage 與 (3) SplDoublyLinkedList 的向量 (未序列化期間不當處理),執行任意程式碼 (bsc#942291)。

- CVE-2015-6833:PHP 的 PharData 類別中存有目錄遊走弱點,允許遠端攻擊者透過 extractTo 呼叫期間不當處理之 ZIP 封存項目中的 .. (點點),寫入任意檔案 (bsc#942296)。

- CVE-2015-6836:在 PHP 中,ext/soap/soap.c 的 SoapClient __call 方法未正確管理標頭,其允許遠端攻擊者透過觸發 serialize_function_call 函式發生「類型混淆」的特製序列化資料,執行任意程式碼 (bsc#945428)。

- CVE-2015-6837:在 PHP 中,ext/xsl/xsltprocessor.c 的 xsl_ext_function_php 函式在使用 libxml2 時,未考慮 NULL valuePop 傳回值在初始錯誤檢查期間繼續執行釋放作業的可能性,這允許遠端攻擊者透過特製 XML 文件,造成拒絕服務 (NULL 指標解除參照與應用程式損毀),此弱點與 CVE-2015-6838 不同 (bsc#945412)。

- CVE-2015-6838:在 PHP 中,ext/xsl/xsltprocessor.c 的 xsl_ext_function_php 函式在使用 libxml2 時,未考慮 NULL valuePop 傳回值在主體引數迴圈之後繼續執行釋放作業的可能性,這允許遠端攻擊者透過特製 XML 文件,造成拒絕服務 (NULL 指標解除參照與應用程式損毀),此弱點與 CVE-2015-6837 不同 (bsc#945412)。

- CVE-2015-5590:在 PHP 中,ext/phar/phar.c 的 phar_fix_filepath 函式存有堆疊型緩衝區溢位,允許遠端攻擊者透過極大長度值,造成拒絕服務,或可能有其他不明影響,imap PHP 延伸模組不當處理電子郵件附件即為一例 (bsc#938719)。

- CVE-2015-5589:在 PHP 中,ext/phar/phar_object.c 的 phar_convert_to_other 函式未驗證檔案指標關閉作業,這允許遠端攻擊者透過在 Phar::convertToData 呼叫中不當處理的特製 TAR 封存,造成拒絕服務 (分割錯誤),或可能有其他不明影響 (bsc#938721)。

- CVE-2015-4602:在 PHP 中,ext/standard/incomplete_class.c 的 __PHP_Incomplete_Class 函式允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與「類型混淆」問題相關 (bsc#935224)。

- CVE-2015-4599:在 PHP 中,ext/soap/soap.c 的 SoapFault::__toString 方法允許遠端攻擊者透過非預期資料類型,取得敏感資訊、造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與「類型混淆」問題相關 (bsc#935226)。

- CVE-2015-4600:PHP 中的 SoapClient 實作允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與 (1) SoapClient::__getLastRequest、(2) SoapClient::__getLastResponse、(3) SoapClient::__getLastRequestHeaders、(4) SoapClient::__getLastResponseHeaders、(5) SoapClient::__getCookies 與 (6) SoapClient::__setCookie 方法中的「類型混淆」問題相關 (bsc#935226)。

- CVE-2015-4601:PHP 允許遠端攻擊者透過非預期資料類型,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼,這與 (1) ext/soap/php_encoding.c、(2) ext/soap/php_http.c 與 (3) ext/soap/soap.c 中的「類型混淆」問題相關,但與 CVE-2015-4600 問題不同 (bsc#935226)。

- CVE-2015-4603:在 PHP 中,Zend/zend_exceptions.c 的 exception::getTraceAsString 函式允許遠端攻擊者透過非預期資料類型,執行任意程式碼,這與「類型混淆」問題相關 (bsc#935234)。

- CVE-2015-4644:在 PHP 的 PostgreSQL (即 pgsql) 延伸模組中,pgsql.c 的 php_pgsql_meta_data 函式未驗證表格名稱的 token 擷取,這可能允許遠端攻擊者透過特製名稱,造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。注意:此弱點之所以存在,是因為 CVE-2015-1352 的修正不完整 (bsc#935274)。

- CVE-2015-4643:在 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位。
注意:此弱點之所以存在,是因為 CVE-2015-4022 的修正不完整 (bsc#935275)。

- CVE-2015-3411:PHP 未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 (1) DOMDocument 載入方法、(2) xmlwriter_open_uri 函式、(3) finfo_file 函式或 (4) hash_hmac_file 函式之應用程式的特製輸入,讀取或寫入任意檔案,繞過用戶端使用者可能僅讀取 .xml 檔案之預期組態的 filename\0.xml 攻擊即為一例 (bsc#935227)。

- CVE-2015-3412:PHP 未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 ext/standard/streamsfuncs.c 中 stream_resolve_include_path 函式之應用程式的特製輸入,讀取任意檔案,繞過用戶端使用者可能讀取檔案 (只有一個特定延伸模組) 之預期組態的 filename\0.extension 攻擊即為一例 (bsc#935229)。

- CVE-2015-4598:PHP 未確定路徑名稱缺少 %00 序列,這可能允許遠端攻擊者透過對呼叫 (1) DOMDocument 儲存方法或 (2) GD imagepsloadfont 函式之應用程式的特製輸入,讀取或寫入任意檔案,繞過用戶端使用者可能僅寫入 .html 檔案之預期組態的 filename\0.html 攻擊即為一例 (bsc#935232)。

- CVE-2015-4148 在 PHP 中,ext/soap/soap.c 的 do_soap_call 函式未驗證 uri 內容是否為字串,進而允許遠端攻擊者透過提供具有 int 資料類型的特製序列化資料 (與「類型混淆」問題有關),取得敏感資訊 (bsc#933227)。

- CVE-2015-4024:在 PHP 中,main/rfc1867.c 內的 multipart_buffer_headers 函式有一個演算法複雜弱點,允許遠端攻擊者透過會觸發不當增長級結果的特製表單資料,造成拒絕服務 (CPU 消耗) (bsc#931421)。

- CVE-2015-4026:PHP 中的 pcntl_exec 實作,會在遇到 \x00 字元時截斷路徑名稱,進而可能允許遠端攻擊者透過特製的第一個引數,繞過預定的延伸模組限制並執行具有非預期名稱的檔案。注意:此弱點之所以存在,是因為 CVE-2006-7243 的修正不完整 (bsc#931776)。

- CVE-2015-4022:在 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函式中有整數溢位,允許遠端 FTP 伺服器透過 LIST 命令的長回覆執行任意程式碼,進而導致堆積型緩衝區溢位 (bsc#931772)。

- CVE-2015-4021:在 PHP 中,ext/phar/tar.c 的 phar_parse_tarfile 函式未驗證檔案名稱的第一個字元是否與 \0 字元不同,進而允許遠端攻擊者透過 tar 封存中的特製項目,造成拒絕服務 (整數反向溢位和記憶體損毀) (bsc#931769)。

- CVE-2015-3329:在 PHP 中,phar_internal.h 的 phar_set_inode 函式中存有多個堆疊型緩衝區溢位,允許遠端攻擊者透過 (1) tar、(2) phar 或 (3) ZIP 封存中的特製長度值,執行任意程式碼 (bsc#928506)。

- CVE-2015-2783:PHP 中的 ext/phar/phar.c 允許遠端攻擊者透過將特製長度值與 phar 封存中的特製序列化資料搭配使用,取得處理程序記憶體中的敏感資訊,或造成拒絕服務 (緩衝區過度讀取和應用程式損毀),這與 phar_parse_metadata 與 phar_parse_pharfile 函式有關 (bsc#928511)。

- CVE-2015-2787:在 PHP 中,ext/standard/var_unserializer.re 的 process_nested_data 函式有釋放後使用弱點,允許遠端攻擊者透過特製的 unserialize 呼叫 (利用 __wakeup 函式中未設定的函式) 執行任意程式碼,此問題與 CVE-2015-0231 相關 (bsc#924972)。

- CVE-2014-9709:GD 2.1.1 及更舊版本中 gd_gif_in.c 的 GetCode_ 函式在 PHP 中使用時,允許遠端攻擊者透過 gdImageCreateFromGif 函式未正確處理的特製 GIF 影像,造成拒絕服務 (緩衝區過度讀取和應用程式損毀) (bsc#923945)。

- CVE-2015-2301 在 PHP 中,phar_object.c 的 phar_rename_archive 函式有釋放後使用弱點,允許遠端攻擊者透過向量嘗試將 Phar 封存重新命名為現有檔案的名稱,進而造成拒絕服務,或可能導致其他不明影響 (bsc#922452)。

- CVE-2015-2305:Henry Spencer BSD regex 程式庫 (即 rxspencer) 32 位元平台上的 regcomp 實作中存有整數溢位,這可能會允許內容相依的攻擊者透過大型規則運算式導致堆積型緩衝區溢位,進而執行任意程式碼 (bsc#921950)。

- CVE-2014-9705:在 PHP 中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函式中存有堆積型緩衝區溢位,允許遠端攻擊者透過可觸發建立多個字典的向量,執行任意程式碼 (bsc#922451)。

- CVE-2015-0273:PHP 的 ext/date/php_date.c 中存在多個釋放後使用弱點,其允許遠端攻擊者透過特製序列化輸入 (由 php_date_timezone_initialize_from_hash 函式處理之 (a) DateTimeZone 資料或由 php_date_initialize_from_hash 函式處理之 (b) DateTime 資料中包含 (1) R 或 (2) r 類型指定元),執行任意程式碼 (bsc#918768)。

- CVE-2014-9652:檔案中 softmagic.c 的 mconvert 函式在 PHP 的 Fileinfo 元件中使用時,未在複製 Pascal 字串的截斷版本期間正確處理特定字串長度欄位,這可能允許遠端攻擊者透過特製檔案,造成拒絕服務 (超出邊界記憶體存取與應用程式損毀) (bsc#917150)。

- CVE-2014-8142:在 PHP 中的 ext/standard/var_unserializer.re 中,process_nested_data 函式中存在一個釋放後使用弱點,其允許遠端攻擊者透過特製的未序列化呼叫,利用不當處理某物件的序列化內容中重複的金鑰來執行任意程式碼;此弱點與 CVE-2004-1019 不同 (bsc#910659)。

- CVE-2015-0231:在 PHP 中的 ext/standard/var_unserializer.re 中,process_nested_data 函式中存在一個釋放後使用弱點,其允許遠端攻擊者透過特製的未序列化呼叫,利用不當處理某物件的序列化內容中重複的數值金鑰來執行任意程式碼。注意:此弱點之所以存在,是因為 CVE-2014-8142 的修正不完整 (bsc#910659)。

- CVE-2014-8142:在 PHP 中的 ext/standard/var_unserializer.re 中,process_nested_data 函式中存在一個釋放後使用弱點,其允許遠端攻擊者透過特製的未序列化呼叫,利用不當處理某物件的序列化內容中重複的金鑰來執行任意程式碼;此弱點與 CVE-2004-1019 不同 (bsc#910659)。

- CVE-2015-0232:在 PHP 中,ext/exif/exif.c 的 exif_process_unicode 函式允許遠端攻擊者透過 JPEG 影像中特製的 EXIF 資料,執行任意程式碼或造成拒絕服務 (未初始化的指標釋放和應用程式損毀) (bsc#914690)。

- CVE-2014-3670:在 PHP 的 EXIF 延伸模組中,exif.c 的 exif_ifd_make_value 函式未在浮點陣列上正確運作,這允許遠端攻擊者透過具有 TIFF 縮圖資料 (未由 exif_thumbnail 函式正確處理) 的特製 JPEG 影像,造成拒絕服務 (堆積記憶體損毀及應用程式損毀),或可能執行任意程式碼 (bsc#902357)。

- CVE-2014-3669:在 PHP 中,ext/standard/var_unserializer.c 的 object_custom 函式中存有整數溢位,允許遠端攻擊者透過觸發極大長度值計算之 unserialize 函式的引數,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼 (bsc#902360)。

- CVE-2014-3668:在 PHP 的 XMLRPC 延伸模組中,libxmlrpc/xmlrpc.c 之 mkgmtime 實作的 date_from_ISO8601 函式中存有緩衝區溢位,允許遠端攻擊者透過 (1) xmlrpc_set_type 函式的特製的第一個引數或 (2) xmlrpc_decode 函式的特製引數,造成拒絕服務 (應用程式損毀),這與超出邊界讀取作業有關 (bsc#902368)。

- CVE-2014-5459:在 PHP 的 PEAR 中,REST.php 的 PEAR_REST 類別允許本機使用者透過 /tmp/pear/cache/ 中 (1) rest.cache 檔案或 (2) rest.cacheid 檔案的符號連結攻擊,寫入任意檔案,這與 retrieveCacheFirst 和 useLocalCache 函式有關 (bsc#893849)。

- CVE-2014-3597:在 PHP 中,ext/standard/dns.c 的 php_parserr 函式存在多個緩衝區溢位,可允許遠端 DNS 伺服器透過與 dns_get_record 函式和 dn_expand 函式相關的特製 DNS 記錄引發拒絕服務 (應用程式損毀),或可能執行任意程式碼。注意:此問題之所以存在,是因為 CVE-2014-4049 (bsc#893853) 的修正不完整。

- CVE-2014-4670︰PHP 中 SPL 元件的 ext/spl/spl_dllist.c 中的釋放後使用弱點允許內容相依的攻擊者透過在某些 Web 主控的環境中的應用程式內使用特製的 iterator,造成拒絕服務或可能造成其他不明影響 (bsc#886059)。

- CVE-2014-4698:PHP 中 SPL 元件的 ext/spl/spl_array.c 中的釋放後使用弱點允許內容相依的攻擊者透過在某些 Web 主控的環境中的應用程式內使用特製的 ArrayIterator,造成拒絕服務或可能造成其他不明影響 (bsc#886060)。

- CVE-2014-4721:PHP 中 ext/standard/info.c 的 phpinfo 實作並未確保針對 PHP_AUTH_PW、PHP_AUTH_TYPE、 PHP_AUTH_USER 與 PHP_SELF 變數使用字串資料類型,這可能允許內容相依的攻擊者使用具有特製值的整數資料類型 (與「類型混淆」弱點相關) 從處理程序記憶體中取得敏感資訊,使用 mod_ssl 與 PHP 5.3.x mod_php 在 Apache HTTP Server web 主控環境中讀取私密 SSL 金鑰即為一例 (bsc#885961)。

- CVE-2014-0207:在用於 PHP 之 Fileinfo 元件的檔案中,cdf.c 的 cdf_read_short_sector 函式可允許遠端攻擊者透過特製 CDF 檔案造成拒絕服務 (宣告失敗和應用程式結束) (bsc#884986)。

- CVE-2014-3478:在用於 PHP 之 Fileinfo 元件的檔案中,softmagic.c 的 mconvert 函式緩衝區溢位可導致遠端攻擊者透過 FILE_PSTRING 轉換中的特製 Pascal 字串造成拒絕服務 (應用程式損毀) (bsc#884987)。

- CVE-2014-3479:在用於 PHP 之 Fileinfo 元件的檔案中,cdf.c 中的 cdf_check_stream_offset 函式依賴不正確的磁區大小資料,這會讓遠端攻擊者得以透過 CDF 檔中的特製資料流位移造成拒絕服務 (應用程式損毀) (bsc#884989)。

- CVE-2014-3480:在用於 PHP 之 Fileinfo 元件的檔案中,cdf.c 中的 cdf_count_chain 函式未正確驗證磁區計數資料,這會讓遠端攻擊者透過特製的 CDF 檔案造成拒絕服務 (應用程式損毀) (bsc#884990)。

- CVE-2014-3487:在用於 PHP 之 Fileinfo 元件的檔案中,cdf_read_property_info 函式未正確驗證資料流位移,這會讓遠端攻擊者透過特製的 CDF 檔案造成拒絕服務 (應用程式損毀) (bsc#884991)。

- CVE-2014-3515:PHP 中的 SPL 元件未正確預期某些資料結構在還原序列化之後將會有陣列資料類型,可允許遠端攻擊者透過特製的字串觸發雜湊表解構函式的使用來執行任意程式碼,其與 (1) ArrayObject 和 (2) SPLObjectStorage 中的「類型混淆」問題相關 (bsc#884992)。

已修正下列非安全性錯誤:

- bnc#935074:與 SQL_NULL_DATA 正確比較

- bnc#935074:修正 odbc_fetch_array 中的分割錯誤

- bnc#919080:修正時區地圖

- bnc#925109:未序列化 SoapClient 類型混淆

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-php53-12621=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=884986

https://bugzilla.suse.com/show_bug.cgi?id=884987

https://bugzilla.suse.com/show_bug.cgi?id=884989

https://bugzilla.suse.com/show_bug.cgi?id=884990

https://bugzilla.suse.com/show_bug.cgi?id=884991

https://bugzilla.suse.com/show_bug.cgi?id=884992

https://bugzilla.suse.com/show_bug.cgi?id=885961

https://bugzilla.suse.com/show_bug.cgi?id=886059

https://bugzilla.suse.com/show_bug.cgi?id=886060

https://bugzilla.suse.com/show_bug.cgi?id=893849

https://bugzilla.suse.com/show_bug.cgi?id=893853

https://bugzilla.suse.com/show_bug.cgi?id=902357

https://bugzilla.suse.com/show_bug.cgi?id=902360

https://bugzilla.suse.com/show_bug.cgi?id=902368

https://bugzilla.suse.com/show_bug.cgi?id=910659

https://bugzilla.suse.com/show_bug.cgi?id=914690

https://bugzilla.suse.com/show_bug.cgi?id=917150

https://bugzilla.suse.com/show_bug.cgi?id=918768

https://bugzilla.suse.com/show_bug.cgi?id=919080

https://bugzilla.suse.com/show_bug.cgi?id=921950

https://bugzilla.suse.com/show_bug.cgi?id=922451

https://bugzilla.suse.com/show_bug.cgi?id=922452

https://bugzilla.suse.com/show_bug.cgi?id=923945

https://bugzilla.suse.com/show_bug.cgi?id=924972

https://bugzilla.suse.com/show_bug.cgi?id=925109

https://bugzilla.suse.com/show_bug.cgi?id=928506

https://bugzilla.suse.com/show_bug.cgi?id=928511

https://bugzilla.suse.com/show_bug.cgi?id=931421

https://bugzilla.suse.com/show_bug.cgi?id=931769

https://bugzilla.suse.com/show_bug.cgi?id=931772

https://bugzilla.suse.com/show_bug.cgi?id=931776

https://bugzilla.suse.com/show_bug.cgi?id=933227

https://bugzilla.suse.com/show_bug.cgi?id=935074

https://bugzilla.suse.com/show_bug.cgi?id=935224

https://bugzilla.suse.com/show_bug.cgi?id=935226

https://bugzilla.suse.com/show_bug.cgi?id=935227

https://bugzilla.suse.com/show_bug.cgi?id=935229

https://bugzilla.suse.com/show_bug.cgi?id=935232

https://bugzilla.suse.com/show_bug.cgi?id=935234

https://bugzilla.suse.com/show_bug.cgi?id=935274

https://bugzilla.suse.com/show_bug.cgi?id=935275

https://bugzilla.suse.com/show_bug.cgi?id=938719

https://bugzilla.suse.com/show_bug.cgi?id=938721

https://bugzilla.suse.com/show_bug.cgi?id=942291

https://bugzilla.suse.com/show_bug.cgi?id=942296

https://bugzilla.suse.com/show_bug.cgi?id=945412

https://bugzilla.suse.com/show_bug.cgi?id=945428

https://bugzilla.suse.com/show_bug.cgi?id=949961

https://bugzilla.suse.com/show_bug.cgi?id=968284

https://bugzilla.suse.com/show_bug.cgi?id=969821

https://bugzilla.suse.com/show_bug.cgi?id=971611

https://bugzilla.suse.com/show_bug.cgi?id=971612

https://bugzilla.suse.com/show_bug.cgi?id=971912

https://bugzilla.suse.com/show_bug.cgi?id=973351

https://bugzilla.suse.com/show_bug.cgi?id=973792

https://bugzilla.suse.com/show_bug.cgi?id=976996

https://bugzilla.suse.com/show_bug.cgi?id=976997

https://bugzilla.suse.com/show_bug.cgi?id=977003

https://bugzilla.suse.com/show_bug.cgi?id=977005

https://bugzilla.suse.com/show_bug.cgi?id=977991

https://bugzilla.suse.com/show_bug.cgi?id=977994

https://bugzilla.suse.com/show_bug.cgi?id=978827

https://bugzilla.suse.com/show_bug.cgi?id=978828

https://bugzilla.suse.com/show_bug.cgi?id=978829

https://bugzilla.suse.com/show_bug.cgi?id=978830

https://bugzilla.suse.com/show_bug.cgi?id=980366

https://bugzilla.suse.com/show_bug.cgi?id=980373

https://bugzilla.suse.com/show_bug.cgi?id=980375

https://bugzilla.suse.com/show_bug.cgi?id=981050

https://bugzilla.suse.com/show_bug.cgi?id=982010

https://bugzilla.suse.com/show_bug.cgi?id=982011

https://bugzilla.suse.com/show_bug.cgi?id=982012

https://bugzilla.suse.com/show_bug.cgi?id=982013

https://bugzilla.suse.com/show_bug.cgi?id=982162

https://www.suse.com/security/cve/CVE-2004-1019/

https://www.suse.com/security/cve/CVE-2006-7243/

https://www.suse.com/security/cve/CVE-2014-0207/

https://www.suse.com/security/cve/CVE-2014-3478/

https://www.suse.com/security/cve/CVE-2014-3479/

https://www.suse.com/security/cve/CVE-2014-3480/

https://www.suse.com/security/cve/CVE-2014-3487/

https://www.suse.com/security/cve/CVE-2014-3515/

https://www.suse.com/security/cve/CVE-2014-3597/

https://www.suse.com/security/cve/CVE-2014-3668/

https://www.suse.com/security/cve/CVE-2014-3669/

https://www.suse.com/security/cve/CVE-2014-3670/

https://www.suse.com/security/cve/CVE-2014-4049/

https://www.suse.com/security/cve/CVE-2014-4670/

https://www.suse.com/security/cve/CVE-2014-4698/

https://www.suse.com/security/cve/CVE-2014-4721/

https://www.suse.com/security/cve/CVE-2014-5459/

https://www.suse.com/security/cve/CVE-2014-8142/

https://www.suse.com/security/cve/CVE-2014-9652/

https://www.suse.com/security/cve/CVE-2014-9705/

https://www.suse.com/security/cve/CVE-2014-9709/

https://www.suse.com/security/cve/CVE-2014-9767/

https://www.suse.com/security/cve/CVE-2015-0231/

https://www.suse.com/security/cve/CVE-2015-0232/

https://www.suse.com/security/cve/CVE-2015-0273/

https://www.suse.com/security/cve/CVE-2015-1352/

https://www.suse.com/security/cve/CVE-2015-2301/

https://www.suse.com/security/cve/CVE-2015-2305/

https://www.suse.com/security/cve/CVE-2015-2783/

https://www.suse.com/security/cve/CVE-2015-2787/

https://www.suse.com/security/cve/CVE-2015-3152/

https://www.suse.com/security/cve/CVE-2015-3329/

https://www.suse.com/security/cve/CVE-2015-3411/

https://www.suse.com/security/cve/CVE-2015-3412/

https://www.suse.com/security/cve/CVE-2015-4021/

https://www.suse.com/security/cve/CVE-2015-4022/

https://www.suse.com/security/cve/CVE-2015-4024/

https://www.suse.com/security/cve/CVE-2015-4026/

https://www.suse.com/security/cve/CVE-2015-4116/

https://www.suse.com/security/cve/CVE-2015-4148/

https://www.suse.com/security/cve/CVE-2015-4598/

https://www.suse.com/security/cve/CVE-2015-4599/

https://www.suse.com/security/cve/CVE-2015-4600/

https://www.suse.com/security/cve/CVE-2015-4601/

https://www.suse.com/security/cve/CVE-2015-4602/

https://www.suse.com/security/cve/CVE-2015-4603/

https://www.suse.com/security/cve/CVE-2015-4643/

https://www.suse.com/security/cve/CVE-2015-4644/

https://www.suse.com/security/cve/CVE-2015-5161/

https://www.suse.com/security/cve/CVE-2015-5589/

https://www.suse.com/security/cve/CVE-2015-5590/

https://www.suse.com/security/cve/CVE-2015-6831/

https://www.suse.com/security/cve/CVE-2015-6833/

https://www.suse.com/security/cve/CVE-2015-6836/

https://www.suse.com/security/cve/CVE-2015-6837/

https://www.suse.com/security/cve/CVE-2015-6838/

https://www.suse.com/security/cve/CVE-2015-7803/

https://www.suse.com/security/cve/CVE-2015-8835/

https://www.suse.com/security/cve/CVE-2015-8838/

https://www.suse.com/security/cve/CVE-2015-8866/

https://www.suse.com/security/cve/CVE-2015-8867/

https://www.suse.com/security/cve/CVE-2015-8873/

https://www.suse.com/security/cve/CVE-2015-8874/

https://www.suse.com/security/cve/CVE-2015-8879/

https://www.suse.com/security/cve/CVE-2016-2554/

https://www.suse.com/security/cve/CVE-2016-3141/

https://www.suse.com/security/cve/CVE-2016-3142/

https://www.suse.com/security/cve/CVE-2016-3185/

https://www.suse.com/security/cve/CVE-2016-4070/

https://www.suse.com/security/cve/CVE-2016-4073/

https://www.suse.com/security/cve/CVE-2016-4342/

https://www.suse.com/security/cve/CVE-2016-4346/

https://www.suse.com/security/cve/CVE-2016-4537/

https://www.suse.com/security/cve/CVE-2016-4538/

https://www.suse.com/security/cve/CVE-2016-4539/

https://www.suse.com/security/cve/CVE-2016-4540/

https://www.suse.com/security/cve/CVE-2016-4541/

https://www.suse.com/security/cve/CVE-2016-4542/

https://www.suse.com/security/cve/CVE-2016-4543/

https://www.suse.com/security/cve/CVE-2016-4544/

https://www.suse.com/security/cve/CVE-2016-5093/

https://www.suse.com/security/cve/CVE-2016-5094/

https://www.suse.com/security/cve/CVE-2016-5095/

https://www.suse.com/security/cve/CVE-2016-5096/

https://www.suse.com/security/cve/CVE-2016-5114/

http://www.nessus.org/u?dc947fb9

Plugin 詳細資訊

嚴重性: Critical

ID: 93161

檔案名稱: suse_SU-2016-1638-1.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/21

弱點發布日期: 2005/1/10

參考資訊

CVE: CVE-2004-1019, CVE-2006-7243, CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3597, CVE-2014-3668, CVE-2014-3669, CVE-2014-3670, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-5459, CVE-2014-8142, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2014-9767, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1352, CVE-2015-2301, CVE-2015-2305, CVE-2015-2783, CVE-2015-2787, CVE-2015-3152, CVE-2015-3329, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4026, CVE-2015-4116, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643, CVE-2015-4644, CVE-2015-5161, CVE-2015-5589, CVE-2015-5590, CVE-2015-6831, CVE-2015-6833, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-8835, CVE-2015-8838, CVE-2015-8866, CVE-2015-8867, CVE-2015-8873, CVE-2015-8874, CVE-2015-8879, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185, CVE-2016-4070, CVE-2016-4073, CVE-2016-4342, CVE-2016-4346, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, CVE-2016-5114

BID: 44951, 68007, 68120, 68237, 68238, 68239, 68241, 68243, 68423, 68511, 68513, 69322, 69388, 70611, 70665, 70666, 71791, 71932, 72505, 72539, 72541, 72611, 72701, 73031, 73037, 73306, 73431, 74239, 74240, 74398, 74413, 74700, 74902, 74903, 75056, 75103, 75244, 75246, 75249, 75250, 75251, 75252, 75255, 75291, 75292, 75970, 75974

CWE: 20