Debian DLA-749-1:php5 安全性更新 (httpoxy)

critical Nessus Plugin ID 96010

概要

遠端 Debian 主機缺少一個安全性更新。

說明

CVE-2016-5385 PHP 7.0.8 及之前版本並未嘗試解決 RFC 3875 第 4.1.18 節名稱空間衝突,因此無法保護應用程式不受到 HTTP_PROXY 環境變數中出現不受信任用戶端資料的影響,遠端攻擊者可藉此透過 HTTP 要求中的特製 Proxy 標題 (表現方式為 (1) 應用程式執行 getenv('HTTP_PROXY') 呼叫,或是 (2) PHP 的 CGI 組態,亦可稱之為「httpoxy」問題),將應用程式的傳出 HTTP 流量重新導向至任意 proxy 伺服器。CVE-2016-7124 在 PHP 5.6.25 之前的版本和 7.0.10 之前的 7.x 版中的 ext/standard/var_unserializer.c 未正確處理某些無效物件,遠端攻擊者可藉此透過特製的序列化資料,導致 (1) __destruct 呼叫或 (2) 魔術方法呼叫,進而造成拒絕服務或可能有其他不明影響。CVE-2016-7128 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 版中 ext/exif/exif.c 的 exif_process_IFD_in_TIFF 函式未正確處理超出檔案大小的縮圖位移情況,遠端攻擊者可藉此透過特製的 TIFF 影像從處理程序記憶體取得敏感資訊。CVE-2016-7129 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 版中 ext/wddx/wddx.c 的 php_wddx_process_data 函式使得遠端攻擊者可透過無效的 ISO 8601 時間值 (表現方式為 wddx_deserialize 呼叫未正確處理 wddxPacket XML 文件中的 dateTime 元素),造成拒絕服務 (區段錯誤) 或可能有其他不明影響。CVE-2016-7130 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 版中 ext/wddx/wddx.c 的 php_wddx_pop_element 函式使得遠端攻擊者可透過無效的 base64 二進位值 (表現方式為 wddx_deserialize 呼叫未正確處理 wddxPacket XML 文件中的二進位元素),造成拒絕服務 (NULL 指標解除參照和應用程式損毀) 或可能有其他不明影響。CVE-2016-7131 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 版中的 ext/wddx/wddx.c 使得遠端攻擊者可透過 wddx_deserialize 呼叫中未正確處理的錯誤格式 wddxPacket XML 文件 (表現方式為缺少 < (小於) 字元的標籤),造成拒絕服務 (NULL 指標解除參照和應用程式損毀) 或可能有其他不明影響。CVE-2016-7132 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 版中的 ext/wddx/wddx.c 使得遠端攻擊者可透過 wddx_deserialize 呼叫中未正確處理的無效 wddxPacket XML 文件 (表現方式為 boolean 元素內有 stray 元素),其會導致 pop 處理錯誤,因而造成拒絕服務 (NULL 指標解除參照和應用程式損毀) 或可能有其他不明影響。CVE-2016-7411 在 PHP 5.6.26 之前版本的 ext/standard/var_unserializer.re 未正確處理物件還原序列化失敗,遠端攻擊者可藉此透過參照部分建構物件的還原序列化呼叫,造成拒絕服務 (記憶體損毀) 或可能有其他不明影響。CVE-2016-7412 PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中的 ext/mysqlnd/mysqlnd_wireprotocol.c 未驗證 BIT 欄位是否有 UNSIGNED_FLAG 旗標,遠端 MySQL 伺服器可藉此透過特製的欄位中繼資料造成拒絕服務 (堆積型緩衝區溢位) 或可能有其他不明影響。CVE-2016-7413 在 PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本的 ext/wddx/wddx.c 中,wddx_stack_destroy 函式存在一個釋放後使用弱點,遠端攻擊者可藉此透過缺少 recordset 欄位元素之 end-tag 的 wddxPacket XML 文件,導致在 wddx_deserialize 呼叫中處理不當,造成拒絕服務或可能有其他不明影響。CVE-2016-7414 在 PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本的 ZIP 簽名驗證功能未確保有足夠大的 uncompressed_filesize 欄位,遠端攻擊者可藉此透過特製 PHAR 封存 (與 ext/phar/util.c 和 ext/phar/zip.c 有關),造成拒絕服務 (超出邊界記憶體存取) 或可能有其他不明影響。CVE-2016-7416 在 PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本的中的 ext/intl/msgformat/msgformat_format.c 並未正確限制 ICU 程式庫中提供給 Locale 類別的地區設定長度,遠端攻擊者可藉此透過具有長首位引數的 MessageFormatter::formatMessage 呼叫,造成拒絕服務 (應用程式損毀) 或可能有其他不明影響。CVE-2016-7417 PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本中的 ext/spl/spl_array.c 會繼續進行 SplArray 還原序列化,而不驗證傳回值和資料類型,遠端攻擊者可藉此透過特製的序列化資料,造成拒絕服務或可能有其他不明影響。CVE-2016-7418 在 PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中 ext/wddx/wddx.c 的 php_wddx_push_element 函式使得遠端攻擊者可透過 wddxPacket XML 文件中不正確的布林值元素,其會導致在 wddx_deserialize 呼叫中處理不當,因而造成拒絕服務 (無效的指標存取和超出邊界讀取) 或可能有其他不明影響。針對 Debian 7「Wheezy」,這些問題已在 5.4.45-0+deb7u6 版本中修正。我們建議您升級 php5 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/12/msg00024.html

https://packages.debian.org/source/wheezy/php5

Plugin 詳細資訊

嚴重性: Critical

ID: 96010

檔案名稱: debian_DLA-749.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2016/12/20

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/12/16

弱點發布日期: 2016/7/19

參考資訊

CVE: CVE-2016-5385, CVE-2016-7124, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418