PHP 5.6.x < 5.6.40 多個弱點

critical Web App Scanning Plugin ID 98245

概要

PHP 5.6.x < 5.6.40 多個弱點

說明

根據標題,遠端 Web 伺服器上執行的 PHP 版本介於 5.6.x 至 5.6.40、7.1.x 至 7.1.26、7.2.x 至 7.2.14 或 7.3.x 至 7.3.1 之間。因此會受到多個弱點影響:

- gd_interpolation.c 的 _gdContributionsAlloc 函式中存在整數反向溢位條件,未經驗證的遠端攻擊者可透過與遞減 u 變數相關的媒介造成不明影響。(CVE-2016-10166)

- gdImageColorMatch 中存在堆積型緩衝區溢位條件,這是未正確計算配置的緩衝區大小所導致。攻擊者可透過呼叫以特製的影像資料作為參數的 imagecolormatch 函式來利用此弱點。(CVE-2019-6977)

- xmlrpc_decode 函式中存在堆積型緩衝區過度讀取情形,這是未正確驗證輸入資料所導致。未經驗證的遠端攻擊者可透過特製的要求,利用此弱點造成堆積超出邊界讀取或釋放後讀取條件,進而導致系統全面遭到入侵。(CVE-2019-9020)

- PHAR 延伸模組的 PHAR 讀取函式中存在堆積型緩衝區過度讀取情形,這是未正確實作記憶體作業所導致。未經驗證的遠端攻擊者可透過誘騙使用者在目標系統上剖析特製的檔案名稱,利用此弱點來洩漏敏感資訊。(CVE-2019-9021)

- 由於 DNS 回應剖析不正確,dns_get_record 函式中存在超出邊界讀取錯誤。未經驗證的遠端攻擊者可透過特製的 DNS 回覆,利用此弱點來洩漏記憶體內容。(CVE-2019-9022)

- 由於記憶體作業實作不當,mbstring 規則運算式函式中存在多個堆積型緩衝區過度讀取執行個體。未經驗證的遠端攻擊者可傳送含有多位元組序列的特製規則運算式,利用此弱點來全面入侵目標系統。(CVE-2019-9023)

- 由於記憶體作業實作不當,xmlrpc_decode 函式中存在超出邊界讀取錯誤。未經驗證的遠端攻擊者可透過惡意的 XMLRPC 伺服器,利用此弱點來造成 PHP 從已配置區域之外的記憶體讀取資料。(CVE-2019-9024)

- 由於記憶體作業實作不當,mb_split 函式中存在超出邊界讀取和寫入錯誤。未經驗證的遠端攻擊者可藉由使 PHP 執行具有負引數的 memcpy 函式,利用此弱點來造成緩衝區過度讀取和過度寫入條件,進而全面入侵系統。(CVE-2019-9025)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 5.6.40 版或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.40

Plugin 詳細資訊

嚴重性: Critical

ID: 98245

類型: remote

已發布: 2019/3/13

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10166

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2016-10166

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/3/15

弱點發布日期: 2017/3/15

參考資訊

CVE: CVE-2016-10166, CVE-2019-6977, CVE-2019-9020, CVE-2019-9021, CVE-2019-9022, CVE-2019-9023, CVE-2019-9024, CVE-2019-9025

BID: 95869, 106731, 107156, 107154, 107157