PHP 7.0.x < 7.0.4 多個弱點

critical Web App Scanning Plugin ID 98850

概要

PHP 7.0.x < 7.0.4 多個弱點

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 版本為 7.0.4 之前的 7.0.x 版。因此,該應用程式受到多個弱點影響:

- 處理 Cookie 資料時,在檔案 ext/soap/php_http.c 的 make_http_soap_request() 函式中存在一個類型混淆錯誤。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2016-3185)

- 檔案 ext/xml/xml.c 的 xml_utf8_encode 函式中存在多個整數溢位情形,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可藉此造成堆積型緩衝區溢位,進而導致拒絕服務或是任意程式碼執行攻擊。(CVE-2016-4344)

- php_filter_encode_url() 函式中存在一個整數溢位情形,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可藉此造成堆積型緩衝區溢位,進而導致拒絕服務或任意程式碼執行攻擊。(CVE-2016-4345)

- xml_utf8_encode 函式中存在一個溢位情形,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可利用此問題造成堆積型緩衝區溢位,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-4346)

- 執行 function.forward-static-call.php 的同時處理第三個呼叫時,存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,透過損毀解譯器造成拒絕服務。

- 檔案 ext/standard/string.c 的 php_implode() 函式中存在一個整數溢位情形,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可惡意利用此情形造成堆積型緩衝區溢位,進而導致拒絕服務,或是執行任意程式碼。

- 檔案 ext/standard/string.c 的 zend_string_alloc() 函式中存在一個整數溢位情形,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。

- 處理可讓未經驗證的遠端攻擊者造成拒絕服務的特定 Magento2 命令時,存在一個堆疊損毀問題。

- sapi/cli/php_cli_server.c 檔案中存在一個瑕疵,這是因為內建 HTTP 伺服器未正確限制檔案要求所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵存取任意檔案。

- Zend Opcache 存在一個釋放後使用錯誤,在更新已快取到目前工作目錄的已快取目錄名稱時就會發生此錯誤。未經驗證的遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,進而導致執行任意程式碼。

- Zip: : ExtractTo() 方法中的 ext/zip/php_zip.c 檔案存在 NULL 指標解除參照瑕疵,未經驗證的遠端攻擊者可藉此造成拒絕服務。

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 7.0.4 版或更新版本。

另請參閱

http://php.net/ChangeLog-7.php#7.0.4

Plugin 詳細資訊

嚴重性: Critical

ID: 98850

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-4344

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2016-4344

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/16

弱點發布日期: 2016/5/16

參考資訊

CVE: CVE-2016-3185, CVE-2016-4344, CVE-2016-4345, CVE-2016-4346

BID: 84307, 84351