PHP 5.6.x < 5.6.28 多個弱點

high Nessus Plugin ID 94955

概要

遠端 Web 伺服器上執行的 PHP 版本受到多個弱點影響。

說明

根據其標題,遠端網頁伺服器上安裝的 PHP 版本為 5.6.28 之前的 5.6.x 版。因此,會受到多個弱點影響:- parse_url() 函式中存在一個缺陷,這是因為傳回不正確主機所致。未經驗證的遠端攻擊者可加以惡意利用,造成多種影響,端視該函式的實作方式而定,其中包括繞過驗證或進行開放重新導向和伺服器端要求偽造攻擊。- 在處理過長字串時,ext/imap/php_imap.c 檔案內的 _php_imap_mail() 函式中存在一個整數溢位情形。未經驗證的遠端攻擊者可惡意利用此問題造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。- 在處理過長字串時,bzcompress() 函式中存在一個缺陷。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。- 檔案 ext/gd/libgd/gd.c 中的 gdImageAALine() 函式存在一個整數溢位情形,這是因為不當驗證行限制值所致。未經驗證的遠端攻擊者可惡意利用此情形,造成超出邊界記憶體讀取或寫入,進而導致拒絕服務情形、洩漏記憶體內容或任意程式碼執行。- 有一個拒絕服務缺陷,這是因為 Zend/zend_exceptions.c 中有一個透過序列化資料中的特製 Exception 物件造成的缺陷 (CVE-2016-7478) - GD 圖形程式庫 gd.c 中 gdImageFillToBorder 函式內的堆疊消耗弱點會導致拒絕服務情形。(CVE-2016-9933) - 有一個拒絕服務缺陷,這是因為 ext/wddx/wddx.c 中有一個透過 wddxPacket XML 文件中的特製序列化資料造成的缺陷。(CVE-2016-9934) 請注意,此軟體據報也受到 5.6.28 版中尚未修正的其他弱點影響。

解決方案

升級為 PHP 5.6.28 或更新版本。請注意,此軟體據報也受到其他弱點影響。修補程式已提交給原始程式碼存放庫,但是在它們合併到下一版的軟體之前,手動安裝更新的快照是已知唯一解決方案。

另請參閱

http://www.php.net/ChangeLog-5.php#5.6.28

Plugin 詳細資訊

嚴重性: High

ID: 94955

檔案名稱: php_5_6_28.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2016/11/18

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2016-7478

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/11/10

弱點發布日期: 2016/10/5

參考資訊

CVE: CVE-2016-7478, CVE-2016-9933, CVE-2016-9934

BID: 94845, 94865, 95150