SuSE 11.1 安全更新:PHP5(SAT 修补程序编号 5964)

high Nessus 插件 ID 58740
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

此 php5 更新修复了多种安全问题:

- 修复了 php5 上传文件名注入。
(CVE-2011-2202)

- 修复了 EXIF 扩展中的一处整数溢出,攻击者可利用此缺陷导致解释器崩溃或可能读取内存。(CVE-2011-4566)

- 修复了可导致崩溃的多处空指针取消引用。(CVE-2011-3182)

- 修复了 PHP 日历扩展中的一处可导致崩溃的整数溢出。(CVE-2011-1466)

- 本地攻击者可利用 PEAR 安装程序中的一个符号链接漏洞注入代码。
(CVE-2011-1072)

- 缺少对返回值的检查可允许远程攻击者造成拒绝服务(空指针取消引用)。(CVE-2011-4153)

- 由哈希冲突造成的拒绝服务。(CVE-2011-4885)

- 特别构建的 XSLT 样式表可允许远程攻击者创建包含任意内容的任意文件。(CVE-2012-0057)

- 远程攻击者可以通过特别构建的、输入到应用程序中尝试执行 Tidy::diagnose 操作的内容来造成拒绝服务。(CVE-2012-0781)

- 使用 PDO 驱动程序的应用程序容易遭受拒绝服务缺陷的影响,这可被远程利用。
(CVE-2012-0788)

- 时区功能中的内存泄漏可允许远程攻击者造成拒绝服务(内存消耗)。(CVE-2012-0789)

- php5 Suhosin 扩展中存在一个基于堆栈的缓冲区溢出,可允许远程攻击者通过 Set-Cookie HTTP 标头中使用的长字符串来执行任意代码。(CVE-2012-0807)

- 此更新修复了针对 CVE-2011-4885 的不正确补丁,其可允许远程攻击者通过包含大量变量的请求来执行任意代码。
(CVE-2012-0830)

- 导入环境变量期间未正确执行对 magic_quotes_gpc 指令的临时更改,这使远程攻击者更容易进行 SQL 注入。(CVE-2012-0831)

还修复了以下缺陷:

- 允许在 64 位系统中上传大于 2GB 的文件 [bnc#709549]

- 修复 README.SUSE 以不鼓励使用具有 apache2-worker 的 apache 模块 [bnc#728671]

解决方案

应用 SAT 修补程序编号 5964。

另见

https://bugzilla.novell.com/show_bug.cgi?id=699711

https://bugzilla.novell.com/show_bug.cgi?id=709549

https://bugzilla.novell.com/show_bug.cgi?id=713652

https://bugzilla.novell.com/show_bug.cgi?id=728671

https://bugzilla.novell.com/show_bug.cgi?id=733590

https://bugzilla.novell.com/show_bug.cgi?id=735613

https://bugzilla.novell.com/show_bug.cgi?id=736169

https://bugzilla.novell.com/show_bug.cgi?id=738221

https://bugzilla.novell.com/show_bug.cgi?id=741520

https://bugzilla.novell.com/show_bug.cgi?id=741859

https://bugzilla.novell.com/show_bug.cgi?id=742273

https://bugzilla.novell.com/show_bug.cgi?id=742806

https://bugzilla.novell.com/show_bug.cgi?id=743308

https://bugzilla.novell.com/show_bug.cgi?id=744966

https://bugzilla.novell.com/show_bug.cgi?id=746661

https://bugzilla.novell.com/show_bug.cgi?id=749111

http://support.novell.com/security/cve/CVE-2011-1072.html

http://support.novell.com/security/cve/CVE-2011-1466.html

http://support.novell.com/security/cve/CVE-2011-2202.html

http://support.novell.com/security/cve/CVE-2011-3182.html

http://support.novell.com/security/cve/CVE-2011-4153.html

http://support.novell.com/security/cve/CVE-2011-4566.html

http://support.novell.com/security/cve/CVE-2011-4885.html

http://support.novell.com/security/cve/CVE-2012-0057.html

http://support.novell.com/security/cve/CVE-2012-0781.html

http://support.novell.com/security/cve/CVE-2012-0788.html

http://support.novell.com/security/cve/CVE-2012-0789.html

http://support.novell.com/security/cve/CVE-2012-0807.html

http://support.novell.com/security/cve/CVE-2012-0830.html

http://support.novell.com/security/cve/CVE-2012-0831.html

插件详情

严重性: High

ID: 58740

文件名: suse_11_apache2-mod_php5-120309.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2012/4/13

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 6.7

CVSS v2.0

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:apache2-mod_php5, p-cpe:/a:novell:suse_linux:11:php5, p-cpe:/a:novell:suse_linux:11:php5-bcmath, p-cpe:/a:novell:suse_linux:11:php5-bz2, p-cpe:/a:novell:suse_linux:11:php5-calendar, p-cpe:/a:novell:suse_linux:11:php5-ctype, p-cpe:/a:novell:suse_linux:11:php5-curl, p-cpe:/a:novell:suse_linux:11:php5-dba, p-cpe:/a:novell:suse_linux:11:php5-dbase, p-cpe:/a:novell:suse_linux:11:php5-dom, p-cpe:/a:novell:suse_linux:11:php5-exif, p-cpe:/a:novell:suse_linux:11:php5-fastcgi, p-cpe:/a:novell:suse_linux:11:php5-ftp, p-cpe:/a:novell:suse_linux:11:php5-gd, p-cpe:/a:novell:suse_linux:11:php5-gettext, p-cpe:/a:novell:suse_linux:11:php5-gmp, p-cpe:/a:novell:suse_linux:11:php5-hash, p-cpe:/a:novell:suse_linux:11:php5-iconv, p-cpe:/a:novell:suse_linux:11:php5-json, p-cpe:/a:novell:suse_linux:11:php5-ldap, p-cpe:/a:novell:suse_linux:11:php5-mbstring, p-cpe:/a:novell:suse_linux:11:php5-mcrypt, p-cpe:/a:novell:suse_linux:11:php5-mysql, p-cpe:/a:novell:suse_linux:11:php5-odbc, p-cpe:/a:novell:suse_linux:11:php5-openssl, p-cpe:/a:novell:suse_linux:11:php5-pcntl, p-cpe:/a:novell:suse_linux:11:php5-pdo, p-cpe:/a:novell:suse_linux:11:php5-pear, p-cpe:/a:novell:suse_linux:11:php5-pgsql, p-cpe:/a:novell:suse_linux:11:php5-pspell, p-cpe:/a:novell:suse_linux:11:php5-shmop, p-cpe:/a:novell:suse_linux:11:php5-snmp, p-cpe:/a:novell:suse_linux:11:php5-soap, p-cpe:/a:novell:suse_linux:11:php5-suhosin, p-cpe:/a:novell:suse_linux:11:php5-sysvmsg, p-cpe:/a:novell:suse_linux:11:php5-sysvsem, p-cpe:/a:novell:suse_linux:11:php5-sysvshm, p-cpe:/a:novell:suse_linux:11:php5-tokenizer, p-cpe:/a:novell:suse_linux:11:php5-wddx, p-cpe:/a:novell:suse_linux:11:php5-xmlreader, p-cpe:/a:novell:suse_linux:11:php5-xmlrpc, p-cpe:/a:novell:suse_linux:11:php5-xmlwriter, p-cpe:/a:novell:suse_linux:11:php5-xsl, p-cpe:/a:novell:suse_linux:11:php5-zip, p-cpe:/a:novell:suse_linux:11:php5-zlib, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/3/9

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-1072, CVE-2011-1466, CVE-2011-2202, CVE-2011-3182, CVE-2011-4153, CVE-2011-4566, CVE-2011-4885, CVE-2012-0057, CVE-2012-0781, CVE-2012-0788, CVE-2012-0789, CVE-2012-0807, CVE-2012-0830, CVE-2012-0831