Oracle Linux 7:php55-php (ELSA-2015-1186)

critical Nessus 插件 ID 181083

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2015-1186 公告中提及的多个漏洞影响。

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,ext/phar/phar.c 允许远程攻击者通过将构建长度值与 phar 存档中的构建序列化数据结合使用,从进程内存中获取敏感信息,或造成拒绝服务(缓冲区读取越界和应用程序崩溃),这与 phar_parse_metadata 和 phar_parse_pharfile 函数有关。(CVE-2015-2783)

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,ext/phar/phar.c 中的 phar_parse_metadata 函数允许远程攻击者通过构建的 tar 存档造成拒绝服务(堆元数据损坏)或者可能造成其他不明影响。(CVE-2015-3307)

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,phar_internal.h 的 phar_set_inode 函数中存在多个基于堆栈的缓冲区溢出,允许远程攻击者通过 (1) tar、(2) phar 或 (3) ZIP 存档中的构建长度值,执行任意代码。(CVE-2015-3329)

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,在使用 Apache HTTP Server 2.4.x 时,sapi/apache2handler/sapi_apache2.c 中的 php_handler 函数允许远程攻击者通过导致取消配置解释器的管道 HTTP 请求造成拒绝服务(应用程序崩溃)或可能执行任意代码。(CVE-2015-3330)

- 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本未确定路径名缺少 %00 序列,这允许远程攻击者通过对调用 (1) DOMDocument 加载方法、(2) xmlwriter_open_uri 函数、(3) finfo_file 函数或 (4) hash_hmac_file 函数的应用程序的构建输入,读取或写入任意文件,绕过客户端用户可能只读取 .xml 文件的预期配置的 filename\0.xml 攻击即为一例。(CVE-2015-3411)

- 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本未确定路径名缺少 %00 序列,这可能允许远程攻击者通过对调用 ext/standard/streamsfuncs.c 中 stream_resolve_include_path 函数的应用程序的构建输入,读取任意文件,绕过客户端用户可能读取文件(只有一个特定扩展)的预期配置的 filename\0.extension 攻击即为一例。(CVE-2015-3412)

- 在 5.4.41之前的 PHP 版本、5.5.25 之前的 PHP 5.5.x 版本以及 5.6.9 之前的 PHP 5.6.x 版本中,ext/phar/tar.c 中的 phar_parse_tarfile 函数不会验证文件名的第一个字符是否与 \0 字符不同,这允许远程攻击者通过 tar 存档中构建的条目造成拒绝服务(整数下溢和内存损坏)。(CVE-2015-4021)

- 在 5.4.41 之前的 PHP 版本、5.5.25 之前的 PHP 5.5.x 版本和 5.6.9 之前的 PHP 5.6.x 版本中,ext/ftp/ftp.c 中的 ftp_genlist 函数中的整数溢出允许远程 FTP 服务器通过对 LIST 命令的长回复来执行任意代码,从而导致基于堆的缓冲区溢出。(CVE-2015-4022)

- 在 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 以及 5.6.9 之前的 PHP 5.6.x 中,main/rfc1867.c 的 multipart_buffer_headers 函数中存在算法复杂性漏洞,允许远程攻击者通过可触发不当增长量级结果的构建表格数据造成拒绝服务(CPU 消耗)。
(CVE-2015-4024)

- 5.4.41 之前版本、5.5.25 之前的 5.5.x 版以及 5.6.9 之前的 5.6.x 版 PHP 在某些情况下遇到 \x00 字符时会截断路径名称,从而允许远程攻击者通过构建的 (1) set_include_path、(2) tempnam、(3) rmdir 或 (4) readlink 的参数绕过预期的扩展限制,并访问具有非预期名称的文件或目录。注意:存在此漏洞的原因是未完整修复 CVE-2006-7243。(CVE-2015-4025)

- 5.4.41 之前的 PHP 版本、5.5.25 之前的 PHP 5.5.x 版本和 5.6.9 之前的 PHP 5.6.x 版本中的 pcntl_exec 实现在遇到 \x00 字符时会截断路径名,从而可能允许远程攻击者通过构建的 first 参数绕过预期的扩展限制并执行具有非预期名称的文件。注意:存在此漏洞的原因是未完整修复 CVE-2006-7243。(CVE-2015-4026)

- 版本低于 5.4.42 的 PHP 和 5.5.26 之前的 5.5.x 版 PHP,以及 5.6.10 之前的 5.6.x 版 PHP 未确定路径名缺少 %00 序列,远程攻击者或可利用此漏洞,通过对调用 (1) DOMDocument 保存方法或 (2) GD imagepsloadfont 函数的应用程序的构建输入,读取或写入任意文件,绕过客户端用户可能只写入 .html 文件的预期配置的 filename\0.html 攻击即为一例。(CVE-2015-4598)

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,ext/standard/incomplete_class.c 的 __PHP_Incomplete_Class 函数允许远程攻击者通过非预期数据类型造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与“类型混淆”问题相关。
(CVE-2015-4602)

- 异常:: 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中,Zend/zend_exceptions.c 的 getTraceAsString 函数允许远程攻击者通过非预期数据类型执行任意代码,这与“类型混淆”问题相关。(CVE-2015-4603)

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中的 Fileinfo 组件中使用时,文件 5.x 的 softmagic.c 中的 mget 函数未正确维护某个指针关系,这允许远程攻击者可通过 Python 脚本文本可执行规则错误处理的构建字符串,造成拒绝服务(应用程序崩溃)或可能执行任意代码。
(CVE-2015-4604)

- 在 5.4.40 之前的 PHP 版本、5.5.24 之前的 PHP 5.5.x 版本以及 5.6.8 之前的 PHP 5.6.x 版本中的 Fileinfo 组件中使用时,文件 5.x 的 softmagic.c 中的 mcopy 函数未正确限制某个偏移值,这允许远程攻击者可通过 Python 脚本文本可执行规则错误处理的构建字符串,造成拒绝服务(应用程序崩溃)或可能执行任意代码。(CVE-2015-4605)

- 在 5.4.42 之前的 PHP 版本、5.5.26 之前的 PHP 5.5.x 版本和 5.6.10 之前的 PHP 5.6.x 版本中,ext/ftp/ftp.c 中的 ftp_genlist 函数中的整数溢出允许远程 FTP 服务器通过对 LIST 命令的长回复来执行任意代码,从而导致基于堆的缓冲区溢出。注意:存在此漏洞的原因是未完整修复 CVE-2015-4022。(CVE-2015-4643)

- 在 5.4.42 之前的 PHP 版本、5.5.26 之前的 PHP 5.5.x 版本以及 5.6.10 之前的 PHP 5.6.x 版本的 PostgreSQL(即 pgsql)扩展中,pgsql.c 的 php_pgsql_meta_data 函数未验证表名称的标记提取,这可能允许远程攻击者通过构建的名称,造成拒绝服务(空指针取消引用与应用程序崩溃)。注意:存在此漏洞的原因是对 CVE-2015-1352 的修复不完整。
(CVE-2015-4644)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2015-1186.html

插件详情

严重性: Critical

ID: 181083

文件名: oraclelinux_ELSA-2015-1186.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-4603

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-4643

漏洞信息

CPE: p-cpe:/a:oracle:linux:php55-php-gmp, p-cpe:/a:oracle:linux:php55-php-common, p-cpe:/a:oracle:linux:php55-php-pdo, p-cpe:/a:oracle:linux:php55-php-snmp, p-cpe:/a:oracle:linux:php55-php-xml, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php55-php-cli, p-cpe:/a:oracle:linux:php55-php-pspell, p-cpe:/a:oracle:linux:php55-php-odbc, p-cpe:/a:oracle:linux:php55-php, p-cpe:/a:oracle:linux:php55-php-bcmath, p-cpe:/a:oracle:linux:php55-php-dba, p-cpe:/a:oracle:linux:php55-php-enchant, p-cpe:/a:oracle:linux:php55-php-pgsql, p-cpe:/a:oracle:linux:php55-php-process, p-cpe:/a:oracle:linux:php55-php-gd, p-cpe:/a:oracle:linux:php55-php-intl, p-cpe:/a:oracle:linux:php55-php-mysqlnd, p-cpe:/a:oracle:linux:php55-php-fpm, p-cpe:/a:oracle:linux:php55-php-opcache, p-cpe:/a:oracle:linux:php55-php-soap, p-cpe:/a:oracle:linux:php55-php-recode, p-cpe:/a:oracle:linux:php55-php-devel, p-cpe:/a:oracle:linux:php55-php-ldap, p-cpe:/a:oracle:linux:php55-php-mbstring, p-cpe:/a:oracle:linux:php55-php-xmlrpc

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/4

漏洞发布日期: 2015/4/14

参考资料信息

CVE: CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S