Oracle Linux 6 / 7:php55 (ELSA-2015-1053)

critical Nessus 插件 ID 181035

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2015-1053 公告中提及的多个漏洞的影响。

- 低于 5.4.36 的 PHP、低于 5.5.20 的 5.5.x 以及低于 5.6.4 的 5.6.x 中 ext/standard/var_unserializer.re 的 process_nested_data 函数中存在释放后使用漏洞,允许远程攻击者通过构建的反序列化调用(该调用利用对某一对象的序列化属性中的重复密钥的不当处理)执行任意代码,此漏洞与 CVE-2004-1019 不同。(CVE-2014-8142)

- 低于 5.21 文件中 softmagic.c 的 mconvert 函数在版本低于 5.4.37、低于 5.5.21 的 5.5.x 和低于 5.6.5 的 5.6.x 的 PHP 的 Fileinfo 组件中使用时,未在复制 Pascal 字符串的截断版本期间正确处理特定字符串长度字段,这可能允许远程攻击者通过构建的文件造成拒绝服务(越界内存访问与应用程序崩溃)。
(CVE-2014-9652)

- 5.4.38 之前版本的 PHP、5.5.22 之前的 PHP 5.5.x 以及 5.6.6 之前的 PHP 5.6.x 中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函数中存在基于堆的缓冲区溢出,允许远程攻击者通过可触发多种字典创建的矢量来执行任意代码。(CVE-2014-9705)

- 在 PHP 5.5.21 之前版本以及 5.6.5 之前的 5.6.x 版本中使用时,gd_gif_in.c in GD 2.1.1 及更早版本中的 GetCode_ 函数允许远程攻击者通过 gdImageCreateFromGif 函数未正确处理的构建 GIF 图像,造成拒绝服务(缓冲区读取越界和应用程序崩溃)。
(CVE-2014-9709)

- 5.4.37 之前的 PHP 版本、5.5.21 之前的 PHP 5.5.x 版本以及 5.6.5 之前的 PHP 5.6.x 版本的 ext/standard/var_unserializer.re 中的 process_nested_data 函数存在释放后使用漏洞,允许远程攻击者通过构建的反序列化调用,利用对象的序列化属性内的重复数值键的不当处理来执行任意代码。注意:存在此漏洞的原因是未完整修复 CVE-2014-8142。(CVE-2015-0231)

- 5.4.37 之前的 PHP 版本、5.5.21 之前的 PHP 5.5.x 版本以及 5.6.5 之前的 PHP 5.6.x 版本的 ext/exif/exif.c 中的 exif_process_unicode 函数允许远程攻击者通过 JPEG 图像中构建的 EXIF 数据执行任意代码或造成拒绝服务(未初始化指针释放和应用程序崩溃)。(CVE-2015-0232)

- 5.4.38 之前的 PHP 版本、5.5.22 之前的 PHP 5.5.x 版本以及 5.6.6 之前的 PHP 5.6.x 版本的 PHP 的 ext/date/php_date.c 中存在多个释放后使用漏洞,其允许远程攻击者通过构建的序列化输入(在由 php_date_timezone_initialize_from_hash 函数处理的 (a) DateTimeZone 数据或由 php_date_initialize_from_hash 函数处理的 (b) DateTime 数据中加入 (1) R 或 (2) r 类型说明符),执行任意代码。(CVE-2015-0273)

- 5.5.22 之前的 PHP 版本以及 5.6.6 之前的 PHP 5.6.x 版本中,phar_object.c 的 phar_rename_archive 函数中存在释放后使用漏洞,允许远程攻击者通过可触发将 Phar 存档重命名为现有文件名称的矢量来造成拒绝服务或者可能造成其他不明影响。
(CVE-2015-2301)

- 在 5.4.39 之前的 PHP 版本、低于 5.5.23 的 5.5.x PHP 版本和低于 5.6.7 的 5.6.x PHP 版本中,ext/standard/basic_functions.c 的 move_uploaded_file 实现会在遇到 \x00 字符时截断路径名,这会允许远程攻击者通过特别构建的第二个参数,绕过预期的扩展限制并创建具有非预期名称的文件。注意:存在此漏洞的原因是对 CVE-2006-7243 的修复不完整。
(CVE-2015-2348)

- 在 5.4.39 之前的 PHP 版本、5.5.23 之前的 PHP 5.5.x 版本以及 5.6.7 之前的 PHP 5.6.x 版本中,ext/standard/var_unserializer.re 的 process_nested_data 函数内存在释放后使用漏洞,允许远程攻击者通过构建的利用 __wakeup 函数内的 unset 函数的反序列化调用来执行任意代码,此问题与 CVE-2015-0231 关。(CVE-2015-2787)

- 对于 ext/soap/soap.c 中的 SoapClient: : __call 方法,在 5.4.39 之前的 PHP 版本、5.5.23 之前的 PHP 5.5.x 版本和 5.6.7 之前的 PHP 5.6.x 版本中,其不会验证 __default_headers 是否为数组,这允许远程攻击者通过提供构建的具有非预期数据类型的序列化数据来执行任意代码,此问题与“类型混淆”问题相关。(CVE-2015-4147)

- 在 5.4.39 之前的 PHP 版本、5.5.23 之前的 PHP 5.5.x 版本和 5.6.7 之前的 PHP 5.6.x 版本中,ext/soap/soap.c 中的 do_soap_call 函数不会验证 uri 属性是否为字符串,这允许远程攻击者通过提供构建的具有 int 数据类型的序列化数据来获取敏感信息,此问题与“类型混淆”问题相关。(CVE-2015-4148)

- 对于 ext/soap/soap.c 的 SoapFault: : :__toString 方法,在 5.4.40 之前 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,其允许远程攻击者通过非预期数据类型,获取敏感信息,造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与“类型混淆”问题相关。(CVE-2015-4599)

- 5.4.40 之前 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中的 SoapClient 实现允许远程攻击者通过非预期数据类型造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与 (1) SoapClient: : __getLastRequest、(2) SoapClient: : __getLastResponse、(3) SoapClient: : __getLastRequestHeaders、(4) SoapClient: : __getLastResponseHeaders、(5) SoapClient: : __getCookies 和 (6) SoapClient: : __setCookie 方法中的“类型混淆”问题相关。(CVE-2015-4600)

- 低于 5.6.7 版本的 PHP 允许远程攻击者通过非预期数据类型,造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与 (1) ext/soap/php_encoding.c、(2) ext/soap/php_http.c 与 (3) ext/soap/soap.c 中的“类型混淆”问题相关,但与 CVE-2015-4600 问题不同。(CVE-2015-4601)

- 在使用 mmap 读取 .php 文件时,5.4.36 及之前版本的 PHP、5.5.20 及之前的 PHP 5.5.x 以及 5.6.4 及之前的 PHP 5.6.x 的 CGI 组件中的 sapi/cgi/cgi_main.c 在处理以 # 字符开头且缺少换行符的无效文件期间未正确考虑映射的长度,从而造成越界读取,并 (1) 可能允许远程攻击者通过上传 .php 文件获取 php-cgi 进程内存中的敏感信息,或 (2) 如果映射所邻近的内存位置中存在有效的 PHP 脚本,则可触发意外的代码执行。(CVE-2014-9427)

- 在 5.6.7 之前的 PHP 版本的 OPcache 扩展中,zend_shared_alloc.c 的 _zend_shared_memdup 函数中存在释放后使用漏洞,这允许远程攻击者通过未知矢量造成拒绝服务或可能造成其他不明影响。(CVE-2015-1351)

- 在 5.6.7 之前的 PHP 版本的 PostgreSQL(即 pgsql)扩展中,pgsql.c 的 build_tablename 函数未验证表名称的标记提取,这可能允许远程攻击者通过构建的名称造成拒绝服务(空指针取消引用与应用程序崩溃)。(CVE-2015-1352)。

- 在 NetBSD 6.1.5 及之前版本和其他产品使用 32 位平台上的 Henry Spencer BSD regex 库(又称为 rxspencer)alpha3.8 g5 中,regcomp 实现中存在整数溢出,可能允许上下文有关的攻击者通过大型正则表达式造成基于堆的缓冲区溢出,从而执行任意代码。(CVE-2015-2305)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2015-1053.html

插件详情

严重性: Critical

ID: 181035

文件名: oraclelinux_ELSA-2015-1053.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-4601

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php55, p-cpe:/a:oracle:linux:php55-php, p-cpe:/a:oracle:linux:php55-php-bcmath, p-cpe:/a:oracle:linux:php55-php-cli, p-cpe:/a:oracle:linux:php55-php-common, p-cpe:/a:oracle:linux:php55-php-dba, p-cpe:/a:oracle:linux:php55-php-devel, p-cpe:/a:oracle:linux:php55-php-enchant, p-cpe:/a:oracle:linux:php55-php-fpm, p-cpe:/a:oracle:linux:php55-php-gd, p-cpe:/a:oracle:linux:php55-php-gmp, p-cpe:/a:oracle:linux:php55-php-imap, p-cpe:/a:oracle:linux:php55-php-intl, p-cpe:/a:oracle:linux:php55-php-ldap, p-cpe:/a:oracle:linux:php55-php-mbstring, p-cpe:/a:oracle:linux:php55-php-mysqlnd, p-cpe:/a:oracle:linux:php55-php-odbc, p-cpe:/a:oracle:linux:php55-php-opcache, p-cpe:/a:oracle:linux:php55-php-pdo, p-cpe:/a:oracle:linux:php55-php-pgsql, p-cpe:/a:oracle:linux:php55-php-process, p-cpe:/a:oracle:linux:php55-php-pspell, p-cpe:/a:oracle:linux:php55-php-recode, p-cpe:/a:oracle:linux:php55-php-snmp, p-cpe:/a:oracle:linux:php55-php-soap, p-cpe:/a:oracle:linux:php55-php-tidy, p-cpe:/a:oracle:linux:php55-php-xml, p-cpe:/a:oracle:linux:php55-php-xmlrpc, p-cpe:/a:oracle:linux:php55-runtime, p-cpe:/a:oracle:linux:php55-scldevel

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/4

漏洞发布日期: 2014/12/18

参考资料信息

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2787, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601

IAVB: 2015-B-0001-S, 2015-B-0009-S, 2015-B-0027-S, 2015-B-0041-S, 2015-B-0055-S, 2015-B-0078-S