Debian DLA-818-1:php5 安全性更新

critical Nessus Plugin ID 97052

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在廣為使用的開放來源一般用途指令碼語言 PHP (PHP 的遞迴縮寫:超文字前置處理器) 中,發現數個問題,PHP 語言特別適合用於 web 開發,可以嵌入 HTML 之中。- CVE-2016-2554 ext/phar/tar.c 中存有堆疊型緩衝區溢位,遠端攻擊者可透過特製的 TAR 封存,造成拒絕服務 (應用程式損毀),或可能有其他不明影響。- CVE-2016-3141 WDDX 延伸模組的 wddx.c 中存有釋放後使用弱點,遠端攻擊者可透過對包含特製 var 元素的 XML 資料觸發 wddx_deserialize 呼叫,造成拒絕服務 (記憶體損毀和應用程式損毀),或可能有其他不明影響。- CVE-2016-3142 在 PHP 5.5.33 之前版本和 5.6.19 之前的 5.6.x 版本中,PHAR 延伸模組中 zip.c 的 phar_parse_zipfile 函式讓遠端攻擊者可透過將 PK\x05\x06 簽章放置在無效位置,取得處理程序記憶體中的敏感資訊,或是造成拒絕服務 (超出邊界讀取和應用程式損毀)。- CVE-2016-4342 在 PHP 5.5.32 之前版本、5.6.18 之前的 5.6.x 版和 7.0.3 之前的 7.x 版本中,ext/phar/phar_object.c 不當處理零長度未壓縮資料,讓遠端攻擊者可透過特製 (1) TAR、(2) ZIP 或 (3) PHAR 封存,造成拒絕服務 (堆積記憶體損毀) 或可能有其他不明影響。- CVE-2016-9934 在 PHP 5.6.28 之前版本和 7.0.13 之前的 7.x 版本中,ext/wddx/wddx.c 讓遠端攻擊者可透過 wddxPacket XML 文件中的特製序列化資料 (表現方式為 PDORow 字串),造成拒絕服務 (NULL 指標解除參照)。CVE-2016-9935 - 在 PHP 5.6.29 之前版本和 7.0.14 之前的 7.x 版本中,ext/wddx/wddx.c 的 php_wddx_push_element 函式讓遠端攻擊者可透過 wddxPacket XML 文件中的空布林值元素,造成拒絕服務 (超出邊界讀取和記憶體損毀),或可能有其他不明影響。- CVE-2016-10158 在 PHP 5.6.30 之前版本、7.0.15 之前的 7.0.x 版和 7.1.1 之前的 7.1.x 版中,ext/exif/exif.c 的 exif_convert_any_to_int 函式讓遠端攻擊者可透過特製的 EXIF 資料,觸發試圖將可表示的最小負整數除以 -1,藉此造成拒絕服務 (應用程式損毀)。- CVE-2016-10159 在 PHP 5.6.30 之前版本和 7.0.15 之前的 7.0.x 版本中,ext/phar/phar.c 的 phar_parse_pharfile 函式存在整數溢位,遠端攻擊者可藉此透過 PHAR 封存中截斷的資訊清單項目,造成拒絕服務 (記憶體消耗或應用程式損毀)。- CVE-2016-10160 在 PHP 5.6.30 之前版本和 7.0.15 之前的 7.0.x 版本中,ext/phar/phar.c 的 phar_parse_pharfile 函式存在差一錯誤,遠端攻擊者可藉此透過別名不符的特製 PHAR 封存,造成拒絕服務 (記憶體損毀) 或可能執行任意程式碼。- CVE-2016-10161 在 PHP 5.6.30 之前版本、7.0.15 之前的 7.0.x 版本和 7.1.1 之前的 7.1.x 版本中,ext/standard/var_unserializer.c 的 object_common1 函式讓遠端攻擊者可透過在 finish_nested_data 呼叫中處理不當的特製序列化資料,藉此造成拒絕服務 (緩衝區過度讀取和應用程式損毀)。- BUG-71323.patch stream_get_meta_data 的輸出會被其輸入篡改 - BUG-70979.patch 錯誤的 SOAP 要求造成損毀 - BUG-71039.patch exec 函式忽略長度,卻會尋找 NULL 終止 - BUG-71459.patch iptcembed() 中存在整數溢位 - BUG-71391.patch phar_tar_setupmetadata() 中存在 NULL 指標解除參照 - BUG-71335.patch WDDX 封包還原序列化中存在類型混淆弱點 針對 Debian 7「Wheezy」,這些問題已在 5.4.45-0+deb7u7 版本中修正。我們建議您升級 php5 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/02/msg00006.html

https://packages.debian.org/source/wheezy/php5

Plugin 詳細資訊

嚴重性: Critical

ID: 97052

檔案名稱: debian_DLA-818.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/2/8

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/2/7

弱點發布日期: 2016/3/31

參考資訊

CVE: CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-4342, CVE-2016-9934, CVE-2016-9935