Oracle Linux 5 / 6:php / php53 (ELSA-2012-0019)

medium Nessus 插件 ID 68431
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.7

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2012:0019:

更新后的 php53 和 php 程序包修复了两个安全问题,现在可分别用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

发现 PHP 数组使用的哈希例程容易发生可预测的哈希冲突。如果 PHP 应用程序的 HTTP POST 请求包含很多名称映射到相同哈希值的参数,则将消耗大量 CPU 时间。通过添加新的配置指令 max_input_vars 已缓解此缺陷,该指令限制每个请求处理的最大参数量。默认情况下,max_input_vars 设置为 1000。
(CVE-2011-4885)

在 PHP exif 扩展中发现一个整数溢出缺陷。在 32 位系统中,当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特别构建的图像文件可导致 PHP 解释器崩溃,或者泄露其部分内存。(CVE-2011-4566)

Red Hat 在此感谢 oCERT for 报告 CVE-2011-4885。oCERT 感谢 Julian Wälde 和 Alexander Klink 为 CVE-2011-4885 的原始报告者。

所有 php53 和 php 用户都应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 php 和/或 php53 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2012-January/002548.html

https://oss.oracle.com/pipermail/el-errata/2012-January/002551.html

插件详情

严重性: Medium

ID: 68431

文件名: oraclelinux_ELSA-2012-0019.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 5.7

CVSS v2.0

基本分数: 6.4

时间分数: 5.6

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:P

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-imap, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysql, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-pspell, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-tidy, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc, p-cpe:/a:oracle:linux:php-zts, p-cpe:/a:oracle:linux:php53, p-cpe:/a:oracle:linux:php53-bcmath, p-cpe:/a:oracle:linux:php53-cli, p-cpe:/a:oracle:linux:php53-common, p-cpe:/a:oracle:linux:php53-dba, p-cpe:/a:oracle:linux:php53-devel, p-cpe:/a:oracle:linux:php53-gd, p-cpe:/a:oracle:linux:php53-imap, p-cpe:/a:oracle:linux:php53-intl, p-cpe:/a:oracle:linux:php53-ldap, p-cpe:/a:oracle:linux:php53-mbstring, p-cpe:/a:oracle:linux:php53-mysql, p-cpe:/a:oracle:linux:php53-odbc, p-cpe:/a:oracle:linux:php53-pdo, p-cpe:/a:oracle:linux:php53-pgsql, p-cpe:/a:oracle:linux:php53-process, p-cpe:/a:oracle:linux:php53-pspell, p-cpe:/a:oracle:linux:php53-snmp, p-cpe:/a:oracle:linux:php53-soap, p-cpe:/a:oracle:linux:php53-xml, p-cpe:/a:oracle:linux:php53-xmlrpc, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/1/13

漏洞发布日期: 2011/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-4566, CVE-2011-4885

BID: 50907, 51193

RHSA: 2012:0019