Scientific Linux 安全更新:SL5.x i386/x86_64 中的 php

high Nessus 插件 ID 61220
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

发现 PHP 数组使用的哈希例程容易发生可预测的哈希冲突。如果 PHP 应用程序的 HTTP POST 请求包含很多名称映射到相同哈希值的参数,则将消耗大量 CPU 时间。通过添加新的配置指令 max_input_vars 已缓解此缺陷,该指令限制每个请求处理的最大参数量。默认情况下,max_input_vars 设置为 1000。
(CVE-2011-4885)

在 PHP substr_replace() 函数中发现一个释放后使用缺陷。
如果 PHP 脚本使用相同的变量作为多个函数参数,远程攻击者可能利用此缺陷造成 PHP 解释器崩溃,或可能执行任意代码。(CVE-2011-1148)

在 PHP exif 扩展中发现一个整数溢出缺陷。在 32 位系统中,当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特别构建的图像文件可导致 PHP 解释器崩溃,或者泄露其部分内存。(CVE-2011-4566)

在 PHP exif 扩展中发现输入验证不足的缺陷,可能导致缓冲区读取越界。当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特别构建的图像文件可导致 PHP 解释器崩溃。(CVE-2011-0708)

在 PHP 日历扩展中发现一个整数溢出缺陷。远程攻击者可以使 PHP 脚本调用带有大数值的 SdnToJulian(),可导致 PHP 解释器崩溃。(CVE-2011-1466)

PHP Streams 组件中存在一个缺陷,如果通过 HTTP 代理建立 FTP 封装程序连接,则可导致 PHP 解释器崩溃。如果 PHP 脚本接受不受信任的 URL 连接,远程攻击者可能触发此问题。(CVE-2011-1469)

在 PHP 中发现一个差一缺陷。如果攻击者上传带有特别构建的文件名的文件,则可导致 PHP 脚本尝试向根 (/) 目录中写入文件。默认情况下,PHP 以“apache”用户的身份运行,这将防止其向根目录中进行写入。(CVE-2011-2202)

所有 php 用户都应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?14b6a8f7

插件详情

严重性: High

ID: 61220

文件名: sl_20120118_php_on_SL5_x.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 5.9

CVSS v2.0

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:php, p-cpe:/a:fermilab:scientific_linux:php-bcmath, p-cpe:/a:fermilab:scientific_linux:php-cli, p-cpe:/a:fermilab:scientific_linux:php-common, p-cpe:/a:fermilab:scientific_linux:php-dba, p-cpe:/a:fermilab:scientific_linux:php-debuginfo, p-cpe:/a:fermilab:scientific_linux:php-devel, p-cpe:/a:fermilab:scientific_linux:php-gd, p-cpe:/a:fermilab:scientific_linux:php-imap, p-cpe:/a:fermilab:scientific_linux:php-ldap, p-cpe:/a:fermilab:scientific_linux:php-mbstring, p-cpe:/a:fermilab:scientific_linux:php-mysql, p-cpe:/a:fermilab:scientific_linux:php-ncurses, p-cpe:/a:fermilab:scientific_linux:php-odbc, p-cpe:/a:fermilab:scientific_linux:php-pdo, p-cpe:/a:fermilab:scientific_linux:php-pgsql, p-cpe:/a:fermilab:scientific_linux:php-snmp, p-cpe:/a:fermilab:scientific_linux:php-soap, p-cpe:/a:fermilab:scientific_linux:php-xml, p-cpe:/a:fermilab:scientific_linux:php-xmlrpc, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/1/18

漏洞发布日期: 2011/3/18

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1469, CVE-2011-2202, CVE-2011-4566, CVE-2011-4885