Tenable SecurityCenter PHP < 5.6.25 Multiple Vulnerabilities (TNS-2016-09)

critical Nessus 插件 ID 101047
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上的 Tenable SecurityCenter 应用程序包含受多个漏洞影响的 PHP 库。

描述

远程主机上安装的 Tenable SecurityCenter 应用程序缺少安全修补程序。因而会受到 PHP 的捆绑版本中多个漏洞的影响:- 在 var_unserializer.c 的 object_common2() 函数中,存在一个在反序列化期间处理对象时发生的不明缺陷。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2016-7124) - 在 session.c 中存在一个处理会话内容时发生的不明缺陷。未经身份验证的远程攻击者可利用此问题,将任意数据注入会话。(CVE-2016-7125) - 在 gd_topal.c 的 select_colors() 函数中存在处理颜色数时触发的整数截断缺陷。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致执行任意代码。(CVE-2016-7126) - 在 gd.c 的 imagegammacorrect() 函数中,存在一个处理负 gamma 值时发生的索引缺陷。未经身份验证的远程攻击者可利用此问题,将 NULL 写入至任意内存位置,从而导致拒绝服务情况或执行任意代码。(CVE-2016-7127) - 在 exif.c 的 exif_process_IFD_in_TIFF() 函数中,存在一个处理 TIFF 图像内容时发生的缺陷。未经身份验证的远程攻击者可利用此问题泄露内存内容。(CVE-2016-7128) - 在 wddx.c 的 php_wddx_process_data() 函数中,存在一个在反序列化无效 dateTime 值时发生的缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7129) - 在 wddx.c 的 php_wddx_pop_element() 函数中,存在一个在处理 Base64 二进制值期间触发的空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7130) - 在 wddx.c 的 php_wddx_deserialize_ex() 函数中,存在一个在处理无效 XML 内容期间发生的空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7131) - 在 wddx.c 的 php_wddx_pop_element() 函数中,存在不明的空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7132) - 在 snmp.c 的 php_snmp_parse_oid() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致执行任意代码。- 在 ereg.c 的 sql_regcase() 函数中存在一个溢出情况,这是因为不当处理过长字符串所导致。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 在 base64.c 的 php_base64_encode() 函数中,存在一个处理过长字符串时发生的整数溢出情况。未经身份验证的远程攻击者可利用此问题执行任意代码。- 在 quot_print.c 的 hp_quot_print_encode() 函数中,存在一个处理过长字符串时发生的整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出情况,从而导致执行任意代码。- 在 var.c 的 unserialize() 函数中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。- 在 ftp_fopen_wrapper.c 的 php_ftp_fopen_connect() 函数中,存在一个缺陷,即使已请求安全方法,仍允许中间人攻击者静默降级至常规 FTP。- 在 url.c 的 php_url_encode() 函数中,存在一个处理过长字符串时发生的整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 在 uuencode.c 的 php_uuencode() 函数中,存在一个整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 在 bz2.c 的 bzdecompress() 函数中,存在一个整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 在 interface.c 的 curl_escape() 函数中,存在一个处理过长转义字符串时发生的整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级版本到 SecurityCenter 5.4.1 或更高版本。或者,请联系供应商获取修补程序。

另见

https://www.tenable.com/security/tns-2016-19

http://php.net/ChangeLog-5.php#5.6.25

插件详情

严重性: Critical

ID: 101047

文件名: securitycenter_php_5_6_25.nasl

版本: 1.8

类型: combined

代理: unix

系列: Misc.

发布时间: 2017/6/26

最近更新时间: 2020/10/9

依存关系: securitycenter_installed.nbin, securitycenter_detect.nbin

风险信息

CVSS 分数来源: CVE-2016-7124

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

必需的 KB 项: Host/SecurityCenter/Version, installed_sw/SecurityCenter, Host/SecurityCenter/support/php/version

易利用性: No known exploits are available

补丁发布日期: 2016/11/28

漏洞发布日期: 2016/8/10

参考资料信息

CVE: CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132

BID: 92552, 92564, 92755, 92756, 92757, 92758, 92764, 92767, 92768