PHP 7.0.x < 7.0.15 多個弱點

critical Web App Scanning Plugin ID 98839

概要

PHP 7.0.x < 7.0.15 多個弱點

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 版本為 7.0.15 之前的 7.0.x 版。因此,該應用程式受到以下弱點影響:

- 存在遠端程式碼執行弱點,這是 unserialize() 函式中的釋放後使用錯誤 (使用 DateInterval 輸入時會觸發) 所致。未經驗證的遠端攻擊者可利用此問題來解除參照已釋放的記憶體,進而導致拒絕服務條件或任意程式碼執行攻擊。(CVE-2015-2787)

- 存在釋放後使用錯誤,可在處理未序列化的物件屬性時遭到觸發。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求來執行任意程式碼。(CVE-2016-7479)

- zend_hash.c 的 _zend_hash_init() 函式中存在整數溢位條件,這是未正確驗證還原序列化的物件所導致。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2017-5340)

- exif.c 的 exif_convert_any_to_int() 函式中存在浮動指標例外缺陷,可在處理 TIFF 和 JPEG 影像標籤時遭到觸發。未經驗證的遠端攻擊者可利用此缺陷造成損毀,進而導致拒絕服務情形。(CVE-2016-10158)

- phar.c 的 phar_parse_pharfile() 函式中存在整數溢位情形,這是處理 phar 封存時未正確驗證所致。未經驗證的遠端攻擊者可利用此弱點造成損毀,進而導致拒絕服務情形。(CVE-2016-10159)

- phar.c 的 phar_parse_pharfile() 函式中存在差一溢位情形,這是未正確剖析 phar 封存所致。未經驗證的遠端攻擊者可利用此弱點造成損毀,進而導致拒絕服務情形。(CVE-2016-10160)

- var_unserializer.c 的 finish_nested_data() 函式中存在越界讀取錯誤,這是未正確驗證未序列化的資料所致。未經驗證的遠端攻擊者可利用此錯誤造成應用程式損毀,進而導致拒絕服務條件或是記憶體內容洩露。(CVE-2016-10161)

- wddx.c 的 php_wddx_pop_element() 函式中存在 NULL 指標解除參照缺陷,這是未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此缺陷造成損毀,進而導致拒絕服務情形。(CVE-2016-10162)

- gd_io.c 中存在帶正負號的整數溢位情形,這是未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用來造成不明影響。

- 存在一個類型混淆缺陷,會在還原序列化特製 GMP 物件期間觸發。未經驗證的遠端攻擊者可加以惡意利用造成損毀,進而導致拒絕服務情形。

- 存在一個類型混淆錯誤,會在還原序列化 ZVAL 物件期間觸發。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。

- phar.c 的 phar_parse_pharfile() 函式中有一個超出邊界讀取錯誤存在,這是因為不當剖析 phar 封存所致。未經驗證的遠端攻擊者可加以惡意利用造成損毀,進而導致拒絕服務情形。

- gd_gd2.c 的 gdImageCreateFromGd2Ctx() 函式的隨附 GD 圖形程式庫 (LibGD) 中存在一個拒絕服務弱點,這是因為不當驗證影像所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的影像來損毀處理程序。

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 7.0.15 版或更新版本。

另請參閱

http://php.net/ChangeLog-7.php#7.0.15

Plugin 詳細資訊

嚴重性: Critical

ID: 98839

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-2787

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2015-2787

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/30

弱點發布日期: 2015/3/30

參考資訊

CVE: CVE-2015-2787, CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10162, CVE-2016-10167, CVE-2016-10168, CVE-2016-7479, CVE-2017-11147, CVE-2017-5340

BID: 73431, 95151, 95371, 95764, 95774, 95783, 95768, 95668, 95869, 99607