RHEL 4:php (RHSA-2012:0071)

medium Nessus 插件 ID 57748

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 php 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

发现 PHP 数组使用的哈希例程容易发生可预测的哈希冲突。如果 PHP 应用程序的 HTTP POST 请求包含很多名称映射到相同哈希值的参数,则将消耗大量 CPU 时间。通过添加新的配置指令 max_input_vars 已缓解此缺陷,该指令限制每个请求处理的最大参数量。默认情况下,max_input_vars 设置为 1000。
(CVE-2011-4885)

在 PHP exif 扩展中发现一个整数溢出缺陷。在 32 位系统中,当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特别构建的图像文件可导致 PHP 解释器崩溃,或者泄露其部分内存。(CVE-2011-4566)

在 PHP exif 扩展中发现输入验证不足的缺陷,可能导致缓冲区读取越界。当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特别构建的图像文件可导致 PHP 解释器崩溃。(CVE-2011-0708)

在 PHP 日历扩展中发现一个整数溢出缺陷。远程攻击者可以使 PHP 脚本调用带有大数值的 SdnToJulian(),可导致 PHP 解释器崩溃。(CVE-2011-1466)

在 PHP 中发现一个差一缺陷。如果攻击者上传带有特别构建的文件名的文件,则可导致 PHP 脚本尝试向根 (/) 目录中写入文件。默认情况下,PHP 以“apache”用户的身份运行,这将防止其向根目录中进行写入。(CVE-2011-2202)

Red Hat 在此感谢 oCERT for 报告 CVE-2011-4885。oCERT 感谢 Julian Wälde 和 Alexander Klink 为 CVE-2011-4885 的原始报告者。

所有 php 用户都应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2012:0071

https://access.redhat.com/security/cve/cve-2011-0708

https://access.redhat.com/security/cve/cve-2011-2202

https://access.redhat.com/security/cve/cve-2011-1466

https://access.redhat.com/security/cve/cve-2011-4885

https://access.redhat.com/security/cve/cve-2011-4566

插件详情

严重性: Medium

ID: 57748

文件名: redhat-RHSA-2012-0071.nasl

版本: 1.32

类型: local

代理: unix

发布时间: 2012/1/31

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.6

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-domxml, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-ncurses, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-pear, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, cpe:/o:redhat:enterprise_linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/1/30

漏洞发布日期: 2011/3/20

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-0708, CVE-2011-1466, CVE-2011-2202, CVE-2011-4566, CVE-2011-4885

BID: 46365, 46967, 48259, 49241, 50907, 51193

RHSA: 2012:0071