Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10:php5 漏洞 (USN-1231-1)

high Nessus 插件 ID 56554

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Mateusz Kocielski、Marek Kroemeke 和 Filip Palian 发现,socket_connect 函数在处理 AF_UNIX 套接字的长路径名称时存在一个基于堆栈的缓冲区溢出问题。远程攻击者可能利用此问题来执行任意代码;但是,受影响版本的默认编译器选项可减少拒绝服务漏洞。此问题影响 Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-1938)

Krzysztof Kotowicz 发现,PHP 后处理程序函数未正确限制 multipart/form-data POST 请求中的文件名。
这可能允许远程攻击者发动绝对路径遍历攻击,并可能创建或覆盖任意文件。此问题影响 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-2202)

发现 blowfish 的 crypt 函数未正确处理 8 位字符。这可让攻击者更容易探索包含具有匹配 blowfish crypt 值的 8 位字符的明文密码。此问题影响 Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。
(CVE-2011-2483)

发现 PHP 并未正确检查多个位置的 malloc(3)、calloc(3) 与 realloc(3) 库函数的返回值。这可允许攻击者通过空指针取消引用造成拒绝服务或可能执行任意代码。
此问题影响 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-3182)

Maksymilian Arciemowicz 发现 PHP 未正确实现 error_log 函数。这可允许攻击者通过应用程序崩溃造成拒绝服务。此问题影响 Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04 和 Ubuntu 11.10。(CVE-2011-3267)

Maksymilian Arciemowicz 发现 ZipArchive 函数 addGlob() 和 addPattern() 未正确检查其标记参数。这可允许恶意脚本作者通过应用程序崩溃造成拒绝服务。此问题影响 Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04 和 Ubuntu 11.10。
(CVE-2011-1657)

发现当处理、shift-left、shift-right 和 bitwise-xor opcode 时,PHP 中的 Xend opcode 解析器可被中断。这可允许恶意脚本作者泄露内存内容。此问题影响 Ubuntu 10.04 LTS。
(CVE-2010-1914)

发现 PHP 中的 strrchr 函数可遭恶意脚本中断,会导致泄露内存内容。此问题影响 Ubuntu 8.04 LTS。(CVE-2010-2484)。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/1231-1/

插件详情

严重性: High

ID: 56554

文件名: ubuntu_USN-1231-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2011/10/19

最近更新时间: 2019/9/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/10/18

漏洞发布日期: 2010/5/12

参考资料信息

CVE: CVE-2010-1914, CVE-2010-2484, CVE-2011-1657, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, CVE-2011-3182, CVE-2011-3267

BID: 41991, 47950, 48259, 49241, 49249, 49252

USN: 1231-1