Amazon Linux AMI : php56 (ALAS-2016-753)

critical Nessus Plugin ID 94019

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

PHP 5.6.26 之前版本中的 ext/standard/var_unserializer.re 不當處理物件還原序列化失敗,進而允許遠端攻擊者造成拒絕服務 (記憶體損毀),或可能透過參照部分建構物件的還原序列化呼叫,造成其他不明影響 (CVE-2016-7411)。PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版中的 ext/mysqlnd/mysqlnd_wireprotocol.c 未驗證 BIT 欄位是否有 UNSIGNED_FLAG 旗標,進而允許遠端 MySQL 伺服器造成拒絕服務 (堆積型緩衝區溢位),或可能透過特製的欄位中繼資料,造成其他不明影響 (CVE-2016-7412)。在 PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本的 ext/wddx/wddx.c 中,wddx_stack_destroy 函式存在一個釋放後使用弱點,可讓遠端攻擊者造成拒絕服務,或可能透過缺少 recordset 欄位元素之 end-tag 的 wddxPacket XML 文件,造成其他不明的影響,進而導致在 wddx_deserialize 呼叫中處理不當 (CVE-2016-7413)。PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本中的 ZIP 簽名驗證功能不確定 uncompressed_filesize 欄位是否夠大,進而允許遠端攻擊者造成拒絕服務 (超出邊界記憶體存取),或可能透過特製 PHAR 封存,造成其他不明影響,這與 ext/phar/util.c 和 ext/phar/zip.c 有關 (CVE-2016-7414)。PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本中的 ext/intl/msgformat/msgformat_format.c 未正確限制 ICU 程式庫中提供給 Locale 類別的地區設定長度,進而允許遠端攻擊者造成拒絕服務 (應用程式損毀),或可能透過具有長首位引數的 MessageFormatter::formatMessage 呼叫,造成其他不明影響 (CVE-2016-7416)。PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本中的 ext/spl/spl_array.c 會繼續進行 SplArray 還原序列化,而不驗證傳回值和資料類型,進而允許遠端攻擊者造成拒絕服務,或可能透過特製的序列化資料,造成其他不明影響 (CVE-2016-7417)。在 PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中,ext/wddx/wddx.c 內的 php_wddx_push_element 函式可讓遠端攻擊者透過 wddxPacket XML 文件中不正確的布林值元素,造成拒絕服務 (無效的指標存取和超出邊界讀取),或可能造成其他不明影響,進而導致在 wddx_deserialize 呼叫中處理不當 (CVE-2016-7418)。

解決方案

執行「yum update php56」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-753.html

Plugin 詳細資訊

嚴重性: Critical

ID: 94019

檔案名稱: ala_ALAS-2016-753.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2016/10/13

已更新: 2018/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:php56, p-cpe:/a:amazon:linux:php56-bcmath, p-cpe:/a:amazon:linux:php56-cli, p-cpe:/a:amazon:linux:php56-common, p-cpe:/a:amazon:linux:php56-dba, p-cpe:/a:amazon:linux:php56-dbg, p-cpe:/a:amazon:linux:php56-debuginfo, p-cpe:/a:amazon:linux:php56-devel, p-cpe:/a:amazon:linux:php56-embedded, p-cpe:/a:amazon:linux:php56-enchant, p-cpe:/a:amazon:linux:php56-fpm, p-cpe:/a:amazon:linux:php56-gd, p-cpe:/a:amazon:linux:php56-gmp, p-cpe:/a:amazon:linux:php56-imap, p-cpe:/a:amazon:linux:php56-intl, p-cpe:/a:amazon:linux:php56-ldap, p-cpe:/a:amazon:linux:php56-mbstring, p-cpe:/a:amazon:linux:php56-mcrypt, p-cpe:/a:amazon:linux:php56-mssql, p-cpe:/a:amazon:linux:php56-mysqlnd, p-cpe:/a:amazon:linux:php56-odbc, p-cpe:/a:amazon:linux:php56-opcache, p-cpe:/a:amazon:linux:php56-pdo, p-cpe:/a:amazon:linux:php56-pgsql, p-cpe:/a:amazon:linux:php56-process, p-cpe:/a:amazon:linux:php56-pspell, p-cpe:/a:amazon:linux:php56-recode, p-cpe:/a:amazon:linux:php56-snmp, p-cpe:/a:amazon:linux:php56-soap, p-cpe:/a:amazon:linux:php56-tidy, p-cpe:/a:amazon:linux:php56-xml, p-cpe:/a:amazon:linux:php56-xmlrpc, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2016/10/12

參考資訊

CVE: CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418

ALAS: 2016-753