RHEL 5:php53 (RHSA-2013:1307)

critical Nessus 插件 ID 70244

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 php53 程序包修复了多种安全问题和多个缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

已发现 PHP 未正确处理含空字符的文件名。远程攻击者可能利用此缺陷导致 PHP 脚本访问意外文件,并绕过预期文件系统访问限制。(CVE-2006-7243)

已发现 PHP 未检查 HTTP 标头中的回车符,从而允许绕过预期 HTTP 响应拆分保护。根据受害者使用的 Web 浏览器,远程攻击者可利用此缺陷执行 HTTP 响应拆分攻击。(CVE-2011-1398)

当处理主机名含有空字节的证书时,在 PHP 的 SSL 客户端的主机名身份检查中发现一个缺陷。如果攻击者能够获取精心构建的受信证书颁发机构签署的证书,则攻击者可使用证书执行中间人攻击以欺骗 SSL 服务器。
(CVE-2013-4248)

在 PHP scandir() 函数中发现一个导致基于堆的缓冲区下溢的整数符号问题。如果远程攻击者可将大量文件上传到 scandir() 函数运行的目录,可导致 PHP 解释器崩溃或可能执行任意代码。(CVE-2012-2688)

已发现 PHP 未正确处理 magic_quotes_gpc 配置指令。这可导致不会在所有情况下应用 magic_quotes_gpc 输入转义,并可能使远程攻击者更容易执行 SQL 注入攻击。(CVE-2012-0831)

已发现 PHP SOAP 解析器允许在 SOAP 消息解析过程中扩展外部 XML 实体。远程攻击者可能利用此缺陷使用 SOAP 扩展读取 PHP 应用程序可访问的任意文件。
(CVE-2013-1643)

这些更新后的 php53 程序包还包括大量缺陷补丁和增强。空间有限,无法在此公告中记载所有这些更改。有关这些最重要的变更的信息,用户可参阅在“参考”部分中链接的 Red Hat Enterprise Linux 5.10 技术札记。

建议所有 PHP 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并且添加了此项增强。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2013:1307

https://access.redhat.com/security/cve/cve-2011-1398

https://access.redhat.com/security/cve/cve-2012-2688

https://access.redhat.com/security/cve/cve-2012-0831

https://access.redhat.com/security/cve/cve-2006-7243

https://access.redhat.com/security/cve/cve-2013-1643

https://access.redhat.com/security/cve/cve-2013-4248

插件详情

严重性: Critical

ID: 70244

文件名: redhat-RHSA-2013-1307.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2013/10/1

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:php53, p-cpe:/a:redhat:enterprise_linux:php53-bcmath, p-cpe:/a:redhat:enterprise_linux:php53-cli, p-cpe:/a:redhat:enterprise_linux:php53-common, p-cpe:/a:redhat:enterprise_linux:php53-dba, p-cpe:/a:redhat:enterprise_linux:php53-debuginfo, p-cpe:/a:redhat:enterprise_linux:php53-devel, p-cpe:/a:redhat:enterprise_linux:php53-gd, p-cpe:/a:redhat:enterprise_linux:php53-imap, p-cpe:/a:redhat:enterprise_linux:php53-intl, p-cpe:/a:redhat:enterprise_linux:php53-ldap, p-cpe:/a:redhat:enterprise_linux:php53-mbstring, p-cpe:/a:redhat:enterprise_linux:php53-mysql, p-cpe:/a:redhat:enterprise_linux:php53-odbc, p-cpe:/a:redhat:enterprise_linux:php53-pdo, p-cpe:/a:redhat:enterprise_linux:php53-pgsql, p-cpe:/a:redhat:enterprise_linux:php53-process, p-cpe:/a:redhat:enterprise_linux:php53-pspell, p-cpe:/a:redhat:enterprise_linux:php53-snmp, p-cpe:/a:redhat:enterprise_linux:php53-soap, p-cpe:/a:redhat:enterprise_linux:php53-xml, p-cpe:/a:redhat:enterprise_linux:php53-xmlrpc, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/9/30

参考资料信息

CVE: CVE-2006-7243, CVE-2011-1398, CVE-2012-0831, CVE-2012-2688, CVE-2013-1643, CVE-2013-4248

BID: 44951, 51954, 55297, 58766, 61776

RHSA: 2013:1307