Ubuntu 8.04 LTS / 10.04 LTS / 11.04 / 11.10 / 12.04 LTS:php5 漏洞 (USN-1437-1)

high Nessus 插件 ID 59016
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

已发现 PHP 在用作 Apache Web Server 的独立 CGI 处理器时,未正确解析和过滤查询字符串。这可允许远程攻击者以 Web 服务器的权限运行任意代码。使用 mod_php5 和 FastCGI 的配置不受影响。

此更新解决了按照 /usr/share/doc/php5-cgi/README.Debian.gz 中的说明使用 mod_cgi 和 mod_actions 配置 PHP CGI 解释器时的问题;但是,如果使用备用配置启用 PHP CGI 处理,应仔细检查该配置以确保不能将命令行参数传递到 PHP 解释器。请参阅 CVE-2012-2311 获取更多详细信息和潜在缓解方法。

解决方案

更新受影响的 php5-cgi 程序包。

另见

https://usn.ubuntu.com/1437-1/

插件详情

严重性: High

ID: 59016

文件名: ubuntu_USN-1437-1.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2012/5/7

最近更新时间: 2019/9/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:php5-cgi, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/4

漏洞发布日期: 2012/5/11

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (PHP CGI Argument Injection)

参考资料信息

CVE: CVE-2012-1823, CVE-2012-2311

USN: 1437-1