SUSE SLES11 安全性更新:php53 (SUSE-SU-2016:2328-1)

critical Nessus Plugin ID 93589

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

此 php53 更新可修正下列安全性問題:

- CVE-2014-3587:影響 SLES11 SP3 之 cdf_read_property_info 中的整數溢位問題 [bsc#987530]

- CVE-2016-6297:php_stream_zip_opener 中的堆疊型緩衝區溢位弱點 [bsc#991426]

- CVE-2016-6291:exif_process_IFD_in_MAKERNOTE 中的超出邊界存取問題 [bsc#991427]

- CVE-2016-6289:整數溢位導致 virtual_file_ex 中出現緩衝區溢位 [bsc#991428]

- CVE-2016-6290:因非預期工作階段還原序列化導致 unserialize() 中出現釋放後使用 [bsc#991429]

- CVE-2016-5399:bzread() 不當處理錯誤 [bsc#991430]

- CVE-2016-6288:php_url_parse_ex 中的緩衝區過度讀取問題 [bsc#991433]

- CVE-2016-6296:simplestring.c 之 simplestring_addn 中的堆積緩衝區溢位弱點 [bsc#991437]

- CVE-2016-7124:建立非預期物件且不在還原序列化中叫用 __wakeup()

- CVE-2016-7125:PHP 工作階段資料插入弱點

- CVE-2016-7126:select_colors 寫入超出邊界

- CVE-2016-7127:imagegammacorrect 允許任意寫入存取

- CVE-2016-7128:exif_process_IFD_in_TIFF 中的記憶體洩漏問題

- CVE-2016-7129:wddx_deserialize 允許合法記憶體存取

- CVE-2016-7130:wddx_deserialize null 解除參照

- CVE-2016-7131:因無效 xml 造成的 wddx_deserialize null 解除參照

- CVE-2016-7132:php_wddx_pop_element 中的 wddx_deserialize null 解除參照問題

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-php53-12750=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-php53-12750=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=987530

https://bugzilla.suse.com/show_bug.cgi?id=991426

https://bugzilla.suse.com/show_bug.cgi?id=991427

https://bugzilla.suse.com/show_bug.cgi?id=991428

https://bugzilla.suse.com/show_bug.cgi?id=991429

https://bugzilla.suse.com/show_bug.cgi?id=991430

https://bugzilla.suse.com/show_bug.cgi?id=991433

https://bugzilla.suse.com/show_bug.cgi?id=991437

https://bugzilla.suse.com/show_bug.cgi?id=997206

https://bugzilla.suse.com/show_bug.cgi?id=997207

https://bugzilla.suse.com/show_bug.cgi?id=997208

https://bugzilla.suse.com/show_bug.cgi?id=997210

https://bugzilla.suse.com/show_bug.cgi?id=997211

https://bugzilla.suse.com/show_bug.cgi?id=997220

https://bugzilla.suse.com/show_bug.cgi?id=997225

https://bugzilla.suse.com/show_bug.cgi?id=997230

https://bugzilla.suse.com/show_bug.cgi?id=997257

https://www.suse.com/security/cve/CVE-2014-3587/

https://www.suse.com/security/cve/CVE-2016-3587/

https://www.suse.com/security/cve/CVE-2016-5399/

https://www.suse.com/security/cve/CVE-2016-6288/

https://www.suse.com/security/cve/CVE-2016-6289/

https://www.suse.com/security/cve/CVE-2016-6290/

https://www.suse.com/security/cve/CVE-2016-6291/

https://www.suse.com/security/cve/CVE-2016-6296/

https://www.suse.com/security/cve/CVE-2016-6297/

https://www.suse.com/security/cve/CVE-2016-7124/

https://www.suse.com/security/cve/CVE-2016-7125/

https://www.suse.com/security/cve/CVE-2016-7126/

https://www.suse.com/security/cve/CVE-2016-7127/

https://www.suse.com/security/cve/CVE-2016-7128/

https://www.suse.com/security/cve/CVE-2016-7129/

https://www.suse.com/security/cve/CVE-2016-7130/

https://www.suse.com/security/cve/CVE-2016-7131/

https://www.suse.com/security/cve/CVE-2016-7132/

http://www.nessus.org/u?3e89b641

Plugin 詳細資訊

嚴重性: Critical

ID: 93589

檔案名稱: suse_SU-2016-2328-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/9/19

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/16

弱點發布日期: 2014/8/22

參考資訊

CVE: CVE-2014-3587, CVE-2016-3587, CVE-2016-5399, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6296, CVE-2016-6297, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132

BID: 69325