EulerOS 2.0 SP2:php (EulerOS-SA-2019-2438)

critical Nessus 插件 ID 131592

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的 php 程序包版本,远程主机上安装的 EulerOS 会受到下列漏洞影响:- 在某些 FPM 设置的配置中,在 PHP 版本 7.1.x 低于 7.1.33、7.2.x 低于 7.2.24 和 7.3.x 低于 7.3.11 的版本中,有可能造成 FPM 模块将过去分配的缓冲区写入为 FCGI 协议数据预留的空间,因而有可能造成远程代码执行。(CVE-2019-11043) - 在 PHP 5.6.31 之前版本、7.0.21 之前的 7.0.x,以及 7.1.7 之前的 7.1.x 中,ext/standard/var_unserializer.re 中的 finish_nested_data 函数在反序列化未受信任的数据时,容易受到缓冲区过度读取影响。恶意利用此问题可能会对 PHP 的完整性造成不明影响。(CVE-2017-12933) - 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 中,ext/standard/var_unserializer.c 未正确处理特定无效对象,进而允许远程攻击者通过可导致 (1) __destruct 调用或 (2) magic 方法调用的特制序列化数据,造成拒绝服务或可能造成其他不明影响。(CVE-2016-7124) - 在 PCRE 8.37 之前版本中,pcre_exec.c 中的 match 函数未正确处理 /(?:((abcd))|(((?:(?:(?:(?:abc|(?:abcdef))))b)abcdefghi )abc)|((*ACCEPT)))/ 模式以及涉及 (*ACCEPT) 的相关模式,进而允许远程攻击者通过特制的正则表达式,从进程内存取得敏感信息,或造成拒绝服务(部分初始化内存和应用程序崩溃),Konqueror 所遇到的 JavaScript RegExp 对象即为一例,又称为 ZDI-CAN-2547。(CVE-2015-8382) - 在 PHP 5.6.33 之前版本、7.0.27 之前的 7.0.x、7.1.13 之前的 7.1.x,以及 7.2.1 之前的 7.2.x 中发现一个问题。在 PHAR 404 错误页面上,通过 .phar 文件的请求之 URI,发生反射型 XSS。(CVE-2018-5712) - 在 PHP 5.6.37 之前的版本、7.0.31 之前的 7.0.x、7.1.20 之前的 7.1.x,以及 7.2.8 之前的 7.2.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_MAKERNOTE 可让远程攻击者通过特制的 JPEG 文件,造成拒绝服务(越界读取与应用程序崩溃)。(CVE-2018-14851) - 在 PHP 7.0.12 之前版本中,ext/spl/spl_observer.c 中的 SplObjectStorage 反序列化实现未确认密钥是一个对象,允许远程攻击者通过特制的序列化数据,执行任意代码或造成拒绝服务(未初始化内存访问)。(CVE-2016-7480) - PHP 5.6.26 之前版本中的 ext/standard/var_unserializer.re 不当处理对象反序列化失败,进而允许远程攻击者通过参照部分构建对象的反序列化调用造成拒绝服务(内存损毁),或可能造成其他不明影响。(CVE-2016-7411) - 在 PHP 5.6.12 之前版本中,ext/odbc/php_odbc.c 中的 odbc_bindcols 函数未正确处理 SQL_WVARCHAR 栏的驱动行为,进而允许远程攻击者在有机会的情况下,通过利用 odbc_fetch_array 函数访问特定类型的 Microsoft SQL Server 表格,造成拒绝服务(应用程序崩溃)。(CVE-2015-8879) - 在 PHP 5.6.32 之前版本、7.0.25 之前的 7.x,以及 7.1.11 之前的 7.1.x 中,日期扩展对“front of”和“back of”指令的 timelib_meridian 处理中的错误可让能够提供日期字符串的攻击者用来泄露解释器的信息,这与影响 php_parse_date 函数的 ext/date/lib/parse_date.c 越界读取相关。注意:这与 CVE-2017-11145 是不同的问题。(CVE-2017-16642) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_JPEG 函数未验证 IFD 大小,进而允许远程攻击者通过特制的标头数据,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-4543) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/exif/exif.c 内的 exif_process_IFD_TAG 函数未正确构建 spprintf 参数,进而允许远程攻击者通过特制的标头数据,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-4542) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/intl/grapheme/grapheme_string.c 中的 grapheme_strpos 函数允许远程攻击者通过负偏移,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-4541) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/intl/grapheme/grapheme_string.c 中的 grapheme_stripos 函数允许远程攻击者通过负偏移,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-4540) - 在 PHP 5.5.35 之前版本、5.6.21 之前的 5.6.x,以及 7.0.6 之前的 7.x 中,ext/xml/xml.c 中的 xml_parse_into_struct 函数允许远程攻击者通过第二个参数中的特制 XML 数据,造成拒绝服务(缓冲区读取不足和段错误),或可能造成其他不明影响,进而导致解析器层级变成零。(CVE-2016-4539) - ** 有争议 ** 在 PHP 5.5.34 之前版本、5.6.20 之前的 5.6.x,以及 7.0.5 之前的 7.x 的 ext/standard/url.c 中,php_raw_url_encode 函数中的整数溢出允许远程攻击者通过 rawurlencode 函数的长字符串,造成拒绝服务(应用程序崩溃)。注意:供应商表示“不确定这是否属于安全性问题(可能不是)。”(CVE-2016-4070) - 在 PHP 5.5.33 之前版本和 5.6.19 之前的 5.6.x 的 WDDX 扩展中,wddx.c 中的释放后使用允许远程攻击者通过在含有特制 var 元素的 XML 数据上触发 wddx_deserialize 调用,造成拒绝服务(内存耗用和应用程序崩溃),或可能造成其他不明影响。(CVE-2016-3141) - 在 PHP 5.6.28 之前版本和 7.0.13 之前的 7.x 中,未正确处理 URL 解析器中的多种 URI 组件可让攻击者用来绕过特定主机名称的 URL 检查,parse_url 函数的 evil.example.com:80#@good.example.com/ 和 evil.example.com:[email protected]/ 输入(在 ext/standard/url.c 的 php_url_parse_ex 函数中实现)即为一例。(CVE-2016-10397) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x 和 5.6.12 之前的 5.6.x 中,SPL 中的多个释放后使用漏洞允许远程攻击者通过与 (1) ArrayObject、(2) SplObjectStorage 和 (3) SplDoublyLinkedList 相关的向量(在反序列化期间未正确处理),执行任意代码。(CVE-2015-6831) - 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。bitset_set_range() 在正则表达编译期间发生堆栈越界写入,这是因为来自不正确之状态转换的未初始化变量所致。parse_char_class() 中不正确的状态转换可建立使重要本机变量未初始化的执行路径,直到该路径当做索引使用为止,进而导致越界写入内存损坏。(CVE-2017-9228) - 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。mbc_enc_len() 在正则表达搜索期间发生堆栈越界读取。forward_search_range() 中的 reg->dmin 无效处理可导致无效的指针取消引用缺陷,即来自堆栈缓冲区的越界读取。(CVE-2017-9227) - 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。next_state_val() 在正则表达编译期间发生堆栈越界写入或读取。在 fetch_token() 和 fetch_token_in_cc() 中未正确处理大于 0xff 的八进制数字。含有“\700”形式之八进制数字的格式错误正则表达会在 next_state_val() 中产生大于 0xff 的无效代码点值,进而导致越界写入内存损坏。(CVE-2017-9226) 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。match_at() 在正则表达搜索期间发生堆栈越界读取。在 match_at() 中,与验证和访问顺序有关的逻辑错误可导致来自堆栈缓冲区的越界读取。(CVE-2017-9224) - 在 PHP 5.5.38 之前版本、5.6.24 之前的 5.6.x,以及 7.0.9 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_MAKERNOTE 函数允许远程攻击者通过特制的 JPEG 图像,造成拒绝服务(越界数组访问和内存损毁)、从进程内存取得敏感消息,或可能造成其他不明影响。(CVE-2016-6291) - 在 PHP 5.5.38 之前版本中,ext/standard/url.c 中的 php_url_parse_ex 函数允许远程攻击者通过与 smart_str 数据类型相关的向量,造成拒绝服务(缓冲区过度读取),或可能造成其他不明影响。(CVE-2016-6288) - 在 PHP 5.5.36 之前版本和 5.6.22 之前的 5.6.x 的 ext/standard/html.c 中,php_html_entities 函数中的整数溢出允许远程攻击者通过触发 htmlspecialchars 函数的大型输出字符串,造成拒绝服务,或可能造成其他不明影响。(CVE-2016-5094) - 在 PHP 5.5.36 之前版本、5.6.22 之前的 5.6.x,以及 7.0.7 之前的 7.x 中,ext/intl/locale/locale_methods.c 中的 get_icu_value_internal 函数未确保“\0”字符存在,进而允许远程攻击者通过特制的 locale_get_primary_language 调用,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-5093) - 在 PHP 5.6.31 之前版本中,能够注入 XML 以进行反序列化的攻击者可在布尔参数的 WDDX 反序列化中使用无效释放,损毁 PHP 解释器,这与 ext/wddx/wddx.c 中空布尔元素的无效释放相关。(CVE-2017-11143) - 在 PHP 5.6.29 之前的版本和 7.0.14 之前的 7.x 版本中,ext/wddx/wddx.c 中的 php_wddx_push_element 函数可让远程攻击者通过 wddxPacket XML 文档中的空布尔元素,造成拒绝服务(越界读取和内存损毁),或可能造成其他不明影响。(CVE-2016-9935) - 在 PHP 5.6.28 之前的版本 7.0.13 之前的 7.x 版本中的 ext/wddx/wddx.c 可让远程攻击者通过 wddxPacket XML 文档中的特制序列化数据,造成拒绝服务(空指针取消引用),PDORow 字符串即为一例。(CVE-2016-9934) - PHP 5.6.26 之前版本和 7.0.11 之前 7.x 版本中的 ZIP 签名验证功能不确定 uncompressed_filesize 字段是否够大,进而允许远程攻击者通过特制 PHAR 存档造成拒绝服务(越界内存访问),或可能造成其他不明影响,这与 ext/phar/util.c 和 ext/phar/zip.c 有关。(CVE-2016-7414) - PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中的 ext/mysqlnd/mysqlnd_wireprotocol.c 未验证 BIT 字段是否有 UNSIGNED_FLAG 旗标,进而允许远程 MySQL 服务器通过特制的字段元数据造成拒绝服务(基于堆的缓冲区溢出),或可能造成其他不明影响。(CVE-2016-7412) - 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。left_adjust_char_head() 在正则表达编译期间发生 SIGSEGV。forward_search_range() 中的 reg->dmax 无效处理可导致无效的指针取消引用缺陷,通常是立即拒绝服务情况。(CVE-2017-9229) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,ext/openssl/openssl.c 中的 openssl_random_pseudo_bytes 函数错误依赖已弃用的 RAND_pseudo_bytes 函数,进而让远程攻击者更容易通过不明的向量,破解加密保护机制。(CVE-2015-8867) - 在 PHP 5.4.38 之前版本、5.5.22 之前的 5.5.x,以及 5.6.6 之前的 5.6.x 中,main/SAPI.c 中的 sapi_header_op 函数支持已弃用的分行,而没有考虑浏览器兼容性,进而允许远程攻击者通过利用 header 函数中未正确处理的 (1) %0A%20 或 (2) %0D%0A%20,对 Internet Explorer 发动跨站脚本 (XSS) 攻击。(CVE-2015-8935) - 在 PHP 5.6.35 之前版本、7.0.29 之前的 7.0.x、7.1.16 之前的 7.1.x,以及 7.2.4 之前的 7.2.x 中发现一个问题。可转储 FPM 子进程允许绕过 opcache 访问控制权限,因为 fpm_unix.c 会进行 PR_SET_DUMPABLE prctl 调用,使一名用户(多用户环境中)可通过在 PHP-FPM 工作进程的 PID 上运行 gcore,从第二用户的 PHP 应用程序的进程内存中获取敏感信息。(CVE-2018-10545) - 在 PHP 5.6.36 之前版本、7.0.30 之前的 7.0.x、7.1.17 之前的 7.1.x 和 7.2.5 之前的 7.2.x 版本中的 ext/phar/phar_object.c 中发现一个问题。在 PHAR 403 和 404 错误页面上,通过 .phar 文件的请求数据,发生反射型 XSS。注意:存在此漏洞的原因是针对 CVE-2018-5712 的修复不完整。(CVE-2018-10547) - 版本号为 5.6.38 之前、7.0.32 之前的 7.0.x、7.1.22 之前的 7.1.x 和 7.2.10 之前的 7.2.x 的 PHP 中,Apache2 组件通过“Transfer-Encoding: chunked”请求主体允许 XSS,因为在 sapi/apache2handler/sapi_apache2.c 的 php_handle 函数中的斗链式储存区未被正确处理。(CVE-2018-17082) - PHP 7.1.11 及之前版本可在接受 fsockopen 或 pfsockopen 主机名称参数,且预期端口号码受到限制的应用程序中,启用潜在的 SSRF。由于可以识别 :port 语法,因此 fsockopen 将使用在主机名称参数中指定的端口号码,而不是函数的第二个参数中的端口号码。(CVE-2017-7272 ) - 在 PHP 5.6.31 之前版本、7.0.21 之前的 7.x,以及 7.1.7 之前的 7.1.x 中,Zend/zend_ini_parser.c 的 zend_ini_do_op() 函数中的堆栈型缓冲区溢出可造成拒绝服务,或可能允许执行代码。注意:这仅与接受 parse_ini_string 或 parse_ini_file 函数的不受信任输入(而不是系统的 php.ini 文件)的 PHP 应用程序相关,例如,用于 php.ini 指令语法验证的 Web 应用程序。(CVE-2017-11628) - 在 PHP 5.6.30 之前版本和 7.0.15 之前的 7.x 中,提供恶意存档文件的攻击者可使用 PHAR 存档处理程序损毁 PHP 解释器,或可能泄露消息,这是因为 ext/phar/phar.c 的 phar_parse_pharfile 函数中发生缓冲区过度读取所致。(CVE-2017-11147) - 在 PHP 5.6.31 之前版本、7.0.21 之前的 7.x,以及 7.1.7 之前的 7.1.x 中,openssl 扩展 PEM 密封代码未检查 OpenSSL 密封函数的返回值,进而可能导致 PHP 解释器崩溃,这与针对 ext/openssl/openssl.c 中的负数解释冲突和 OpenSSL 文档遗漏相关。(CVE-2017-11144) - 在 PHP 5.5.38 之前版本、5.6.24 之前的 5.6.x,以及 7.0.9 之前的 7.x 中,ext/intl/locale/locale_methods.c 中的 locale_accept_from_http 函数未正确限制对 ICU uloc_acceptLanguageFromHTTP 函数的调用,进而允许远程攻击者通过具有长参数的调用,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-6294) - 在 PHP 5.5.2 之前版本中,会话子系统内的会话固定漏洞允许远程攻击者通过指定会话 ID,劫持 Web 会话。(CVE-2011-4718) - 在 PHP 5.5.30 之前版本和 5.6.14 之前的 5.6.x 中,ext/phar/zip.c 的 phar_parse_zipfile 函数中的差一错误允许远程攻击者通过在 .zip PHAR 存档中包含 / 文件名称,造成拒绝服务(未初始化取消引用指针和应用程序崩溃)。(CVE-2015-7804) - 在 PHP 5.6.26 之前版本和 7.0.11 之前的 7.x 版本中,ext/wddx/wddx.c 中的 php_wddx_push_element 函数可让远程攻击者通过 wddxPacket XML 文档中不正确的布尔元素,造成拒绝服务(无效的指针访问和越界读取),或可能造成其他不明影响,进而导致在 wddx_deserialize 调用中处理不当。(CVE-2016-7418) - 在 PHP 5.5.38 之前版本、5.6.24 之前的 5.6.x,以及 7.0.9 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_user_comment 函数允许远程攻击者通过特制的 JPEG 图像,造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2016-6292) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x、5.6.12 之前的 5.6.x,以及 7.0.4 之前的 7.x 中,ext/soap/php_http.c 中的 make_http_soap_request 函数允许远程攻击者通过特制的序列化 _cookies 数据,从进程内存取得敏感消息,或造成拒绝服务(类型混淆和应用程序崩溃),这与 ext/soap/soap.c 中的 SoapClient::__call 方法相关。(CVE-2016-3185) - 在 PHP 5.4.45 之前版本、5.5.29 之前的 5.5.x 和 5.6.13 之前的 5.6.x 的 ext/zip/php_zip.c 中,以及 HHVM 3.12.1 之前版本的 ext/zip/ext_zip.cpp 中,ZipArchive::extractTo 函数中的目录遍历漏洞允许远程攻击者通过特制的 ZIP 存档文件,创建任意空目录。(CVE-2014-9767) - 在 PHP 5.4.43 之前版本、5.5.27 之前的 5.5.x,以及 5.6.11 之前的 5.6.x 中,ext/phar/phar_object.c 中的 phar_convert_to_other 函数在关闭操作前未验证文件指针,进而允许远程攻击者通过在 Phar::convertToData 调用中未正确处理的特制 TAR 存档,造成拒绝服务(段错误),或可能造成其他不明影响。(CVE-2015-5589) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,PharData 类别中的目录遍历漏洞允许远程攻击者通过在 extractTo 调用期间未正确处理的 ZIP 存档条目中的 ..(点点),写入任意文件。(CVE-2015-6833) - 在 PHP 5.5.30 之前版本和 5.6.14 之前的 5.6.x 中,ext/phar/util.c 中的 phar_get_entry_data 函数允许远程攻击者通过 .phar 文件(特制的 TAR 存档条目,其中 Link 指针引用不存在的文件),造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-7803) - 在 PHP 5.6.12 之前版本中,GD 中的堆栈消耗漏洞允许远程攻击者通过特制的 imagefilltoborder 调用,造成拒绝服务。(CVE-2015-8874) - 在 PHP 5.5.32 之前版本、5.6.18 之前的 5.6.x,以及 7.0.3 之前的 7.x 中,ext/phar/tar.c 中的堆栈型缓冲区溢出允许远程攻击者通过特制的 TAR 存档,造成拒绝服务(应用程序崩溃),或造成其他不明影响。(CVE-2016-2554) - 在 PHP 5.5.33 之前版本和 5.6.19 之前的 5.6.x 中,PHAR 扩展中的 zip.c 之 phar_parse_zipfile 函数允许远程攻击者通过将 Pk\x05\x06 签字放置在无效位置,从进程内存取得敏感消息,或造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2016-3142) - 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 中,ext/session/session.c 会以触发错误解析的方式跳过无效会话名称,进而允许远程攻击者通过利用会话名称的控制,注入任意类型会话数据,对象注入即为一例。(CVE-2016-7125) - 在 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 中,ext/exif/exif.c 中的 exif_process_IFD_in_TIFF 函数未正确处理超出文件大小的缩略图偏移情况,进而允许远程攻击者通过特制的 TIFF 图像,从进程内存取得敏感消息。(CVE-2016-7128) - 在 PHP 5.3.29 之前版本、5.4.30 之前的 5.4.x,以及 5.5.14 之前的 5.5.x 中,ext/intl/locale/locale_methods.c 中的 get_icu_disp_value_src_php 函数未正确限制对 ICU uresbund.cpp 组件的调用,进而允许远程攻击者通过具有长首位参数的 locale_get_display_name 调用,造成拒绝服务(缓冲区溢出),或可能造成其他不明影响。(CVE-2014-9912) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,ext/spl/spl_array.c 的 SPL 反序列化实现中的释放后使用漏洞允许远程攻击者通过触发滥用数组字段的特制序列化数据,执行任意代码。(CVE-2015-6832) - 在 PHP 5.4.44 之前版本、5.5.28 之前的 5.5.x,以及 5.6.12 之前的 5.6.x 中,ext/soap/php_http.c 中的 make_http_soap_request 函数未正确检索密钥,进而允许远程攻击者通过代表以数字表示索引之 _cookies 数组的特制序列化数据,造成拒绝服务(空指针取消引用、类型混淆和应用程序崩溃),或可能执行任意代码,这与 ext/soap/soap.c 中的 SoapClient::__call 方法相关。(CVE-2015-8835) - 在 C/C++ 的 International Components for Unicode (ICU) 57.1 及之前版本中,common/uloc.cpp 中的 uloc_acceptLanguageFromHTTP 函数无法确保在特定临时数组结尾存在一个“\0”字符,进而允许远程攻击者通过具有长 httpAcceptLanguage 参数的调用,造成拒绝服务(越界读取),或可能造成其他不明影响。(CVE-2016-6293) - 在 PHP 7.1.30 之前的 7.1.x、7.2.19 之前的 7.2.x,以及 7.3.6 之前的 7.3.x 中,当 PHP EXIF 扩展正在解析来自图像的 EXIF 信息时 (例如通过 exif_read_data() 函数),可能提供将导致其读取越过已分配缓冲区的数据。这可导致信息泄露或崩溃。(CVE-2019-11040) 当 PHP EXIF 扩展解析图像中的 EXIF 信息时,例如通过 exif_read_data() 函数,在低于 7.1.31 的 7.1.x 版本、低于 7.2.21 的 7.2.x 版本和低于 7.3.8 的 7.3.x 版本的 PHP 中可能向其提供会使其读取超出已分配缓冲区的数据。这可导致信息泄露或崩溃。(CVE-2019-11041) 当 PHP EXIF 扩展解析图像中的 EXIF 信息时,例如通过 exif_read_data() 函数,在低于 7.1.31 的 7.1.x 版本、低于 7.2.21 的 7.2.x 版本和低于 7.3.8 的 7.3.x 版本的 PHP 中可能向其提供会使其读取超出已分配缓冲区的数据。这可能导致信息泄露或崩溃。(CVE-2019-11042) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 php 程序包。

另见

http://www.nessus.org/u?72902c09

插件详情

严重性: Critical

ID: 131592

文件名: EulerOS_SA-2019-2438.nasl

版本: 1.8

类型: local

发布时间: 2019/12/4

最近更新时间: 2022/3/28

风险信息

CVSS 分数来源: CVE-2016-2554

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:php, p-cpe:/a:huawei:euleros:php-cli, p-cpe:/a:huawei:euleros:php-common, p-cpe:/a:huawei:euleros:php-gd, p-cpe:/a:huawei:euleros:php-ldap, p-cpe:/a:huawei:euleros:php-mysql, p-cpe:/a:huawei:euleros:php-odbc, p-cpe:/a:huawei:euleros:php-pdo, p-cpe:/a:huawei:euleros:php-pgsql, p-cpe:/a:huawei:euleros:php-process, p-cpe:/a:huawei:euleros:php-recode, p-cpe:/a:huawei:euleros:php-soap, p-cpe:/a:huawei:euleros:php-xml, p-cpe:/a:huawei:euleros:php-xmlrpc, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/4

CISA 已知利用日期: 2022/4/15

可利用的方式

Metasploit (PHP-FPM Underflow RCE)

参考资料信息

CVE: CVE-2011-4718, CVE-2014-9767, CVE-2014-9912, CVE-2015-5589, CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-7803, CVE-2015-7804, CVE-2015-8382, CVE-2015-8835, CVE-2015-8867, CVE-2015-8874, CVE-2015-8879, CVE-2015-8935, CVE-2016-10397, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185, CVE-2016-4070, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-5093, CVE-2016-5094, CVE-2016-6288, CVE-2016-6291, CVE-2016-6292, CVE-2016-6293, CVE-2016-6294, CVE-2016-7124, CVE-2016-7125, CVE-2016-7128, CVE-2016-7411, CVE-2016-7412, CVE-2016-7414, CVE-2016-7418, CVE-2016-7480, CVE-2016-9934, CVE-2016-9935, CVE-2017-11143, CVE-2017-11144, CVE-2017-11147, CVE-2017-11628, CVE-2017-12933, CVE-2017-16642, CVE-2017-7272, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229, CVE-2018-10545, CVE-2018-10547, CVE-2018-14851, CVE-2018-17082, CVE-2018-5712, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11043

BID: 61929, 75974