SUSE SLES11 安全性更新:php5 (SUSE-SU-2016:2080-1)

critical Nessus Plugin ID 93293

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

php5 已更新,修正了下列安全性問題:

- CVE-2016-6297:php_stream_zip_opener 中的堆疊型緩衝區溢位弱點 (bsc#991426)。

- CVE-2016-6291:exif_process_IFD_in_MAKERNOTE 中的超出邊界存取問題 (bsc#991427)。

- CVE-2016-6289:整數溢位導致 virtual_file_ex 中出現緩衝區溢位 (bsc#991428)。

- CVE-2016-6290:因非預期工作階段還原序列化導致 unserialize() 中出現釋放後使用 (bsc#991429)。

- CVE-2016-5399:bzread() 不當處理錯誤 (bsc#991430)。

- CVE-2016-6288:php_url_parse_ex 中的緩衝區過度讀取問題 (bsc#991433)。

- CVE-2016-6296:simplestring.c 之 simplestring_addn 中的堆積緩衝區溢位弱點 (bsc#991437)。

- CVE-2016-5769:Mcrypt:整數溢位導致的堆積溢位 (bsc#986388)。

- CVE-2015-8935:header() 因 Internet Explorer 發生 XSS 問題 (bsc#986004)。

- CVE-2016-5772:wddx_deserialize 中的重複釋放損毀 (bsc#986244)。

- CVE-2016-5766:_gd2GetHeader() 中導致堆積溢位的整數溢位 (bsc#986386)。

- CVE-2016-5767:gdImagePaletteToTrueColor() 中導致堆積溢位的整數溢位 (bsc#986393)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-php5-12696=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-php5-12696=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=986004

https://bugzilla.suse.com/show_bug.cgi?id=986244

https://bugzilla.suse.com/show_bug.cgi?id=986386

https://bugzilla.suse.com/show_bug.cgi?id=986388

https://bugzilla.suse.com/show_bug.cgi?id=986393

https://bugzilla.suse.com/show_bug.cgi?id=991426

https://bugzilla.suse.com/show_bug.cgi?id=991427

https://bugzilla.suse.com/show_bug.cgi?id=991428

https://bugzilla.suse.com/show_bug.cgi?id=991429

https://bugzilla.suse.com/show_bug.cgi?id=991430

https://bugzilla.suse.com/show_bug.cgi?id=991433

https://bugzilla.suse.com/show_bug.cgi?id=991437

https://www.suse.com/security/cve/CVE-2015-8935/

https://www.suse.com/security/cve/CVE-2016-5399/

https://www.suse.com/security/cve/CVE-2016-5766/

https://www.suse.com/security/cve/CVE-2016-5767/

https://www.suse.com/security/cve/CVE-2016-5769/

https://www.suse.com/security/cve/CVE-2016-5772/

https://www.suse.com/security/cve/CVE-2016-6288/

https://www.suse.com/security/cve/CVE-2016-6289/

https://www.suse.com/security/cve/CVE-2016-6290/

https://www.suse.com/security/cve/CVE-2016-6291/

https://www.suse.com/security/cve/CVE-2016-6296/

https://www.suse.com/security/cve/CVE-2016-6297/

http://www.nessus.org/u?50764ab8

Plugin 詳細資訊

嚴重性: Critical

ID: 93293

檔案名稱: suse_SU-2016-2080-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/9/2

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php5, p-cpe:/a:novell:suse_linux:php5, p-cpe:/a:novell:suse_linux:php5-bcmath, p-cpe:/a:novell:suse_linux:php5-bz2, p-cpe:/a:novell:suse_linux:php5-calendar, p-cpe:/a:novell:suse_linux:php5-ctype, p-cpe:/a:novell:suse_linux:php5-curl, p-cpe:/a:novell:suse_linux:php5-dba, p-cpe:/a:novell:suse_linux:php5-dbase, p-cpe:/a:novell:suse_linux:php5-dom, p-cpe:/a:novell:suse_linux:php5-exif, p-cpe:/a:novell:suse_linux:php5-fastcgi, p-cpe:/a:novell:suse_linux:php5-ftp, p-cpe:/a:novell:suse_linux:php5-gd, p-cpe:/a:novell:suse_linux:php5-gettext, p-cpe:/a:novell:suse_linux:php5-gmp, p-cpe:/a:novell:suse_linux:php5-hash, p-cpe:/a:novell:suse_linux:php5-iconv, p-cpe:/a:novell:suse_linux:php5-json, p-cpe:/a:novell:suse_linux:php5-ldap, p-cpe:/a:novell:suse_linux:php5-mbstring, p-cpe:/a:novell:suse_linux:php5-mcrypt, p-cpe:/a:novell:suse_linux:php5-mysql, p-cpe:/a:novell:suse_linux:php5-odbc, p-cpe:/a:novell:suse_linux:php5-openssl, p-cpe:/a:novell:suse_linux:php5-pcntl, p-cpe:/a:novell:suse_linux:php5-pdo, p-cpe:/a:novell:suse_linux:php5-pear, p-cpe:/a:novell:suse_linux:php5-pgsql, p-cpe:/a:novell:suse_linux:php5-pspell, p-cpe:/a:novell:suse_linux:php5-shmop, p-cpe:/a:novell:suse_linux:php5-snmp, p-cpe:/a:novell:suse_linux:php5-soap, p-cpe:/a:novell:suse_linux:php5-suhosin, p-cpe:/a:novell:suse_linux:php5-sysvmsg, p-cpe:/a:novell:suse_linux:php5-sysvsem, p-cpe:/a:novell:suse_linux:php5-sysvshm, p-cpe:/a:novell:suse_linux:php5-tokenizer, p-cpe:/a:novell:suse_linux:php5-wddx, p-cpe:/a:novell:suse_linux:php5-xmlreader, p-cpe:/a:novell:suse_linux:php5-xmlrpc, p-cpe:/a:novell:suse_linux:php5-xmlwriter, p-cpe:/a:novell:suse_linux:php5-xsl, p-cpe:/a:novell:suse_linux:php5-zip, p-cpe:/a:novell:suse_linux:php5-zlib, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/16

弱點發布日期: 2016/7/25

參考資訊

CVE: CVE-2015-8935, CVE-2016-5399, CVE-2016-5766, CVE-2016-5767, CVE-2016-5769, CVE-2016-5772, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6296, CVE-2016-6297