PHP 5.6.x < 5.6.7 多個弱點

critical Web App Scanning Plugin ID 98830

概要

PHP 5.6.x < 5.6.7 多個弱點

說明

根據遠端主機的標題,其安裝的 PHP 5.6.x 版本比 5.6.7 舊。因此,該應用程式受到多個弱點影響:

- 存在一個與函式‘unserialize’相關的釋放後使用錯誤,這可能會讓遠端攻擊者得以執行任意程式碼。請注意,產生此問題是因為針對 CVE-2014-8142 的修正不完整。(CVE-2015-0231)

- Henry Spencer regex 程式庫的函式「regcomp」中存在一個整數溢位錯誤,這是因為不當驗證使用者提供的輸入所致。攻擊者可利用此錯誤來造成拒絕服務條件,或是執行任意程式碼。(CVE-2015-2305)

-「_zip_cdir_new」函式中存在一個整數溢位錯誤,這是因為不當驗證使用者提供的輸入所致。攻擊者可透過特製的 ZIP 封存檔,利用此錯誤來造成拒絕服務條件或執行任意程式碼。(CVE-2015-2331)

- 存在一個篩選繞過弱點,原因在於 move_uploaded_file() 函式中存在一個瑕疵,會讓路徑名稱在遇到 NULL 位元組時遭到截斷。遠端攻擊者可以藉此透過特製的第二個引數來繞過既定的延伸模組限制,並建立使用非既定名稱的檔案。(CVE-2015-2348)

- process_nested_data() 函式中存在一個釋放後使用錯誤。遠端攻擊者可以藉此透過特製的還原序列化呼叫,解除參照已經釋放的記憶體,進而觸發任意程式碼執行攻擊。(CVE-2015-2787)

請注意,掃描程式並未嘗試利用這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 5.6.7 版或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.7

https://bugs.php.net/bug.php?id=68976

https://bugs.php.net/bug.php?id=69207

Plugin 詳細資訊

嚴重性: Critical

ID: 98830

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-0231

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2015-0231

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/9

弱點發布日期: 2015/6/9

參考資訊

CVE: CVE-2015-0231, CVE-2015-2305, CVE-2015-2331, CVE-2015-2348, CVE-2015-2787, CVE-2015-4147, CVE-2015-4148

BID: 73431, 72539, 73434, 72611, 73357, 75103