Amazon Linux AMI:php-ZendFramework (ALAS-2016-767)

critical Nessus Plugin ID 94973

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

據發現,Zend_Db_Select 中的 ORDER BY 和 GROUP BY 實作容易遭受 SQL 注入攻擊。

解決方案

執行「yum update php-ZendFramework」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-767.html

Plugin 詳細資訊

嚴重性: Critical

ID: 94973

檔案名稱: ala_ALAS-2016-767.nasl

版本: 3.4

類型: local

代理程式: unix

已發布: 2016/11/21

已更新: 2018/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:php-zendframework, p-cpe:/a:amazon:linux:php-zendframework-auth-adapter-ldap, p-cpe:/a:amazon:linux:php-zendframework-cache-backend-apc, p-cpe:/a:amazon:linux:php-zendframework-cache-backend-libmemcached, p-cpe:/a:amazon:linux:php-zendframework-cache-backend-memcached, p-cpe:/a:amazon:linux:php-zendframework-captcha, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-mysqli, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo-mssql, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo-mysql, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo-pgsql, p-cpe:/a:amazon:linux:php-zendframework-dojo, p-cpe:/a:amazon:linux:php-zendframework-feed, p-cpe:/a:amazon:linux:php-zendframework-ldap, p-cpe:/a:amazon:linux:php-zendframework-pdf, p-cpe:/a:amazon:linux:php-zendframework-search-lucene, p-cpe:/a:amazon:linux:php-zendframework-serializer-adapter-igbinary, p-cpe:/a:amazon:linux:php-zendframework-services, p-cpe:/a:amazon:linux:php-zendframework-soap, p-cpe:/a:amazon:linux:php-zendframework-demos, p-cpe:/a:amazon:linux:php-zendframework-extras, p-cpe:/a:amazon:linux:php-zendframework-full, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2016/11/18

參考資訊

CVE: CVE-2016-4861, CVE-2016-6233

ALAS: 2016-767