RHEL 6/7:php54 (RHSA-2015:1066)

critical Nessus 插件 ID 193682

简介

远程 Red Hat 主机缺少一个或多个 php54 安全更新。

描述

远程 Redhat Enterprise Linux 6/7 主机上安装的程序包受到 RHSA-2015:1066 公告中提及的多个漏洞影响。

- php:unserialize() 中存在释放后使用漏洞 (CVE-2014-8142)

- php:解析构建的 .php 文件时发生越界读取 (CVE-2014-9427)

- file:mconvert() 中存在越界读取 (CVE-2014-9652)

- php:enchant_broker_request_dict() 中存在堆缓冲区溢出 (CVE-2014-9705)

- gd:gd_gif_in.c 中存在缓冲区读取溢出 (CVE-2014-9709)

- php:unserialize() 中存在释放后使用漏洞(CVE-2014-8142 的修复不完整)(CVE-2015-0231)

- php:对 exif.c 中的未初始化指针释放调用 (CVE-2015-0232)

- php:DateTimeZone 的 unserialize() 中存在释放后使用漏洞 (CVE-2015-0273)

- php:opcache 扩展中存在释放后使用漏洞 (CVE-2015-1351)

- php:phar_object.c 中存在释放后使用漏洞 (CVE-2015-2301)

- regex:32 位架构上的 regcomp() 中存在堆溢出漏洞 (CVE-2015-2305)

- php:文件名中存在 move_uploaded_file() NUL 字节注入 (CVE-2015-2348)

- php:Phar 元数据解析中存在缓冲区读取越界 (CVE-2015-2783)

- php:ext/standard/var_unserializer.re 的 process_nested_data 函数中存在释放后使用漏洞 (CVE-2015-2787)

- php:phar_tar_process_metadata() 中存在无效指针 free() (CVE-2015-3307)

- php:phar_set_inode() 中存在缓冲区溢出 (CVE-2015-3329)

- php:在 httpd 2.4 下的去初始化解释器中执行管道请求 (CVE-2015-3330)

- php:缺少对多种 PHP 扩展中的路径进行空字节检查(CVE-2015-3411、CVE-2015-3412)

- php:因 unserialize() 造成的 SoapClient __call() 类型混淆 (CVE-2015-4147)

- php:unserialize() 之后发生的 SoapClient do_soap_call() 类型混淆 (CVE-2015-4148)

- php:unserialize() 中与多种 SOAP 方法有关的类型混淆问题(CVE-2015-4599、CVE-2015-4600、CVE-2015-4601)

- php:不完整的类反序列化类型混淆 (CVE-2015-4602)

- php:反序列化之后出现 exception::getTraceAsString 类型混淆问题 (CVE-2015-4603)

- php:通过 Fileinfo 处理构建的文件时发生拒绝服务(CVE-2015-4604、CVE-2015-4605)

- php:header() 函数中的 HTTP 响应拆分 (CVE-2015-8935)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2015:1066 中的指南更新 RHEL php54 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1055927

https://bugzilla.redhat.com/show_bug.cgi?id=1175718

https://bugzilla.redhat.com/show_bug.cgi?id=1178736

https://bugzilla.redhat.com/show_bug.cgi?id=1185397

https://bugzilla.redhat.com/show_bug.cgi?id=1185472

https://bugzilla.redhat.com/show_bug.cgi?id=1185900

https://bugzilla.redhat.com/show_bug.cgi?id=1188599

https://bugzilla.redhat.com/show_bug.cgi?id=1188639

https://bugzilla.redhat.com/show_bug.cgi?id=1191049

https://bugzilla.redhat.com/show_bug.cgi?id=1194730

https://bugzilla.redhat.com/show_bug.cgi?id=1194737

https://bugzilla.redhat.com/show_bug.cgi?id=1194747

https://bugzilla.redhat.com/show_bug.cgi?id=1204868

https://bugzilla.redhat.com/show_bug.cgi?id=1207676

https://bugzilla.redhat.com/show_bug.cgi?id=1207682

https://bugzilla.redhat.com/show_bug.cgi?id=1213394

https://bugzilla.redhat.com/show_bug.cgi?id=1213446

https://bugzilla.redhat.com/show_bug.cgi?id=1213449

https://bugzilla.redhat.com/show_bug.cgi?id=1223441

https://bugzilla.redhat.com/show_bug.cgi?id=1226916

http://www.nessus.org/u?bab9f2c2

https://access.redhat.com/errata/RHSA-2015:1066

插件详情

严重性: Critical

ID: 193682

文件名: redhat-RHSA-2015-1066.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/21

最近更新时间: 2024/4/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-4603

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php54, p-cpe:/a:redhat:enterprise_linux:php54-php, p-cpe:/a:redhat:enterprise_linux:php54-php-bcmath, p-cpe:/a:redhat:enterprise_linux:php54-php-cli, p-cpe:/a:redhat:enterprise_linux:php54-php-common, p-cpe:/a:redhat:enterprise_linux:php54-php-dba, p-cpe:/a:redhat:enterprise_linux:php54-php-devel, p-cpe:/a:redhat:enterprise_linux:php54-php-enchant, p-cpe:/a:redhat:enterprise_linux:php54-php-fpm, p-cpe:/a:redhat:enterprise_linux:php54-php-gd, p-cpe:/a:redhat:enterprise_linux:php54-php-imap, p-cpe:/a:redhat:enterprise_linux:php54-php-intl, p-cpe:/a:redhat:enterprise_linux:php54-php-ldap, p-cpe:/a:redhat:enterprise_linux:php54-php-mbstring, p-cpe:/a:redhat:enterprise_linux:php54-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php54-php-odbc, p-cpe:/a:redhat:enterprise_linux:php54-php-pdo, p-cpe:/a:redhat:enterprise_linux:php54-php-pecl-zendopcache, p-cpe:/a:redhat:enterprise_linux:php54-php-pgsql, p-cpe:/a:redhat:enterprise_linux:php54-php-process, p-cpe:/a:redhat:enterprise_linux:php54-php-pspell, p-cpe:/a:redhat:enterprise_linux:php54-php-recode, p-cpe:/a:redhat:enterprise_linux:php54-php-snmp, p-cpe:/a:redhat:enterprise_linux:php54-php-soap, p-cpe:/a:redhat:enterprise_linux:php54-php-tidy, p-cpe:/a:redhat:enterprise_linux:php54-php-xml, p-cpe:/a:redhat:enterprise_linux:php54-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php54-runtime, p-cpe:/a:redhat:enterprise_linux:php54-scldevel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/4

漏洞发布日期: 2014/12/18

参考资料信息

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-8935

CWE: 113, 119, 121, 122, 125, 416, 626, 665, 822, 843

RHSA: 2015:1066