PHP 5.6.x < 5.6.26 多個弱點

critical Nessus Plugin ID 93656

概要

遠端 Web 伺服器上執行的 PHP 版本受到多個弱點影響。

說明

根據其標題,遠端網頁伺服器上執行的 PHP 版本為 5.6.26 之前的 5.6.x 版。因此,會受到多個弱點影響:- 終結已還原序列化的物件時,ext/standard/var_unserializer.re 中有一個缺陷存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過參照部分建構物件的還原序列化呼叫使記憶體損毀,進而導致拒絕服務情形。(CVE-2016-7411) - 檔案 ext/mysqlnd/mysqlnd_wireprotocol.c 的 php_mysqlnd_rowp_read_text_protocol_aux() 函式中,有堆積緩衝區溢位情形存在,這是因為未確認 BIT 欄位是否有 UNSIGNED_FLAG 旗標所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的欄位中繼資料,造成拒絕服務情形。(CVE-2016-7412) - 還原序列化記錄集元素時,檔案 ext/wddx/wddx.c 的 wddx_stack_destroy() 函式中有一個釋放後使用錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 wddxPacket XML 文件造成拒絕服務情形。(CVE-2016-7413) - 檔案 ext/phar/zip.c 的 phar_parse_zipfile() 函式中,有一個超出邊界存取錯誤存在,這是因為未確定 uncompressed_filesize 欄位是否夠大所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封存造成拒絕服務情形。(CVE-2016-7414) - ICU4C 程式庫中有堆疊型緩衝區溢位情形存在,尤其是在檔案 common/locid.cpp 的 msgfmt_format_message() 函式中,這是因為未妥當限制提供給 Locale 類別的地區設定長度所致。未經驗證的遠端攻擊者可加以惡意利用,透過對 MessageFormatter::formatMessage() 函式呼叫的長首位引數,造成拒絕服務情形。(CVE-2016-7416) - 檔案 ext/spl/spl_array.c 的 spl_array_get_dimension_ptr_ptr() 函式中有一個缺陷存在,這是因為還原序列化 SplArray 時,不當驗證傳回值與資料類型所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的序列化資料造成拒絕服務情形。(CVE-2016-7417) - 處理不正確的布林值元素時,檔案 ext/wddx/wddx.c 的 php_wddx_push_element() 函式內有一個超出邊界讀取錯誤存在,這會導致 wddx_deserialize() 呼叫處理不當。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 wddxPacket XML 文件造成拒絕服務情形。(CVE-2016-7418) - 處理簽名驗證時,檔案 ext/phar/tar.c 的 phar_parse_tarfile() 函式中有一個超出邊界存取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,而造成不明影響。- 處理 CSV 欄位長度時,fgetcsv() 函式中有整數溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 檔案 ext/standard/string.c 的 wordwrap() 函式中有整數溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 檔案 ext/standard/file.c 的 fgets() 函式中有整數溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,或是執行任意程式碼。- 檔案 ext/xml/xml.c 的 xml_utf8_encode() 函式內有整數溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用,而造成不明影響。- 處理未初始化的縮圖資料時,檔案 ext/exif/exif.c 的 exif_process_IFD_in_TIFF() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,洩漏記憶體內容。

解決方案

升級為 PHP 5.6.26 或更新版本。

另請參閱

https://secure.php.net/ChangeLog-5.php#5.6.26

Plugin 詳細資訊

嚴重性: Critical

ID: 93656

檔案名稱: php_5_6_26.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2016/9/22

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-7411

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/9/15

弱點發布日期: 2016/9/13

參考資訊

CVE: CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418

BID: 93004, 93005, 93006, 93007, 93008, 93009, 93011