PHP 5.6.x < 5.6.27 多個弱點

critical Web App Scanning Plugin ID 98817

概要

PHP 5.6.x < 5.6.27 多個弱點

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 版本為 5.6.27 之前的 5.6.x 版。因此,該應用程式受到多個弱點影響:

- ext/simplexml/simplexml.c 檔案的 SimpleXMLElement: : asXML() 函式中存在 NULL 指標解除參照瑕疵。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- 檔案 ext/ereg/ereg.c 的 php_ereg_replace() 函式內有堆積型緩衝區溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題引發拒絕服務情形或執行任意程式碼。

- 在處理大於 2GB 的字串時,檔案 ext/openssl/openssl.c 的 openssl_random_pseudo_bytes() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- 在處理大於 2GB 的字串時,檔案 ext/openssl/openssl.c 的 openssl_encrypt() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- 檔案 ext/imap/php_imap.c 的 imap_8bit() 函式內有整數溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題引發拒絕服務情形或執行任意程式碼。

- 處理透過「scale」參數傳送的值時,檔案 ext/bcmath/libbcmath/src/init.c 的 _bc_new_num_ex() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- 處理透過「filename」參數傳送的負大小值時,檔案 main/fopen_wrappers.c 的 php_resolve_path() 函式中有一個缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- 檔案 ext/dom/document.c 的 dom_document_save_html() 函式內有一個缺陷存在,這是因為缺少 NULL 檢查所致。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- unserialize() 函式中存在一個釋放後使用錯誤,讓未經驗證的遠端攻擊者得以解除參照已釋放的記憶體,進而執行任意程式碼。

- 檔案 ext/mbstring/mbstring.c 的 mb_encode_*() 函式內有整數溢位情形存在,這是因為不當驗證已編碼資料的長度所致。未經驗證的遠端攻擊者可利用此問題引發拒絕服務情形或執行任意程式碼。

- 處理字串轉換時,檔案 ext/spl/spl_iterators.c 的 CachingIterator() 函式中有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。

- 處理值等於或近似於 0x7fffffff 的「decimals」和「dec_point」參數時,檔案 ext/standard/math.c 的 number_format() 函式中有整數溢位情形存在。未經驗證的遠端攻擊者可惡意利用此問題造成堆積緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。

- ResourceBundle: : create 和 ResourceBundle: : getLocales 方法及各自在 ext/intl/resourcebundle/resourcebundle_class.c 檔案中的函式存在堆疊型溢位條件,這是不當驗證透過 'bundlename' 參數傳送的輸入所導致。未經驗證的遠端攻擊者可利用此問題引發拒絕服務情形或執行任意程式碼。

- 檔案 ext/pcre/php_pcre.c 的 php_pcre_replace_impl() 函式中有整數溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此問題造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。

請注意,掃描程式並未嘗試利用此問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 5.6.27 版或更新版本。

另請參閱

http://www.php.net/ChangeLog-5.php#5.6.27

Plugin 詳細資訊

嚴重性: Critical

ID: 98817

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: Tenable

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/13

弱點發布日期: 2016/10/11

參考資訊