PHP 5.6.x < 5.6.9 多個弱點

critical Web App Scanning Plugin ID 98832

概要

PHP 5.6.x < 5.6.9 多個弱點

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 5.6.x 版本比 5.6.9 版舊。因此,該應用程式受到多個弱點影響:

- 存有多個與使用含有 NULL 位元組的路徑名稱有關的瑕疵。遠端攻擊者可利用這些瑕疵,結合使用「\\0」字元和安全的副檔名,來繞過存取限制。這在之前已經修正,但又因為 5.4 + 版的迴歸問題而再次出現。(CVE-2006-7243、CVE-2015-4025)

- ftp.c. 中的 ftp_genlist() 函式中存在一個整數溢位情形,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可惡意利用此問題造成堆積型緩衝區溢位,從而引發拒絕服務情形,或可能造成遠端程式碼執行。(CVE-2015-4022)

- rfc1867.c 的 multipart_buffer_headers() 函式存有一個瑕疵,造成此瑕疵的原因是不當處理 HTTP 要求中的 multipart/form-data。遠端攻擊者可利用此瑕疵來造成 CPU 資源耗用,進而導致拒絕服務條件。(CVE-2015-4024)

- 存在安全性繞過弱點,這是因為 pcntl_exec 實作中有一個瑕疵會在遇到 '\\x00' 字元的時截斷路徑名稱。遠端攻擊者可利用此弱點,透過特製的第一個引數繞過預定的延伸模組限制,並且執行任意檔案。(CVE-2015-4026 )

- xsltprocessor.c 之 xsl_ext_function_php() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,進而引發拒絕服務的情況。

請注意,掃描程式並未測試此問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 5.6.9 版或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.9

Plugin 詳細資訊

嚴重性: Critical

ID: 98832

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-4022

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2006-7243

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/18

弱點發布日期: 2011/1/18

參考資訊

CVE: CVE-2006-7243, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026

BID: 44951, 74902, 74903, 74904, 75056, 74700