Oracle Linux 5:php53 (ELSA-2013-1307)

critical Nessus 插件 ID 70284

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2013:1307:

更新后的 php53 程序包修复了多种安全问题和多个缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

已发现 PHP 未正确处理含空字符的文件名。远程攻击者可能利用此缺陷导致 PHP 脚本访问意外文件,并绕过预期文件系统访问限制。(CVE-2006-7243)

已发现 PHP 未检查 HTTP 标头中的回车符,从而允许绕过预期 HTTP 响应拆分保护。根据受害者使用的 Web 浏览器,远程攻击者可利用此缺陷执行 HTTP 响应拆分攻击。(CVE-2011-1398)

当处理主机名含有空字节的证书时,在 PHP 的 SSL 客户端的主机名身份检查中发现一个缺陷。如果攻击者能够获取精心构建的受信证书颁发机构签署的证书,则攻击者可使用证书执行中间人攻击以欺骗 SSL 服务器。
(CVE-2013-4248)

在 PHP scandir() 函数中发现一个导致基于堆的缓冲区下溢的整数符号问题。如果远程攻击者可将大量文件上传到 scandir() 函数运行的目录,可导致 PHP 解释器崩溃或可能执行任意代码。(CVE-2012-2688)

已发现 PHP 未正确处理 magic_quotes_gpc 配置指令。这可导致不会在所有情况下应用 magic_quotes_gpc 输入转义,并可能使远程攻击者更容易执行 SQL 注入攻击。(CVE-2012-0831)

已发现 PHP SOAP 解析器允许在 SOAP 消息解析过程中扩展外部 XML 实体。远程攻击者可能利用此缺陷使用 SOAP 扩展读取 PHP 应用程序可访问的任意文件。
(CVE-2013-1643)

这些更新后的 php53 程序包还包括大量缺陷补丁和增强。空间有限,无法在此公告中记载所有这些更改。有关这些最重要的变更的信息,用户可参阅在“参考”部分中链接的 Red Hat Enterprise Linux 5.10 技术札记。

建议所有 PHP 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并且添加了此项增强。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 php53 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2013-October/003703.html

插件详情

严重性: Critical

ID: 70284

文件名: oraclelinux_ELSA-2013-1307.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2013/10/3

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:php53, p-cpe:/a:oracle:linux:php53-bcmath, p-cpe:/a:oracle:linux:php53-cli, p-cpe:/a:oracle:linux:php53-common, p-cpe:/a:oracle:linux:php53-dba, p-cpe:/a:oracle:linux:php53-devel, p-cpe:/a:oracle:linux:php53-gd, p-cpe:/a:oracle:linux:php53-imap, p-cpe:/a:oracle:linux:php53-intl, p-cpe:/a:oracle:linux:php53-ldap, p-cpe:/a:oracle:linux:php53-mbstring, p-cpe:/a:oracle:linux:php53-mysql, p-cpe:/a:oracle:linux:php53-odbc, p-cpe:/a:oracle:linux:php53-pdo, p-cpe:/a:oracle:linux:php53-pgsql, p-cpe:/a:oracle:linux:php53-process, p-cpe:/a:oracle:linux:php53-pspell, p-cpe:/a:oracle:linux:php53-snmp, p-cpe:/a:oracle:linux:php53-soap, p-cpe:/a:oracle:linux:php53-xml, p-cpe:/a:oracle:linux:php53-xmlrpc, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/10/2

漏洞发布日期: 2011/1/18

参考资料信息

CVE: CVE-2006-7243, CVE-2011-1398, CVE-2012-0831, CVE-2012-2688, CVE-2013-1643, CVE-2013-4248

BID: 44951, 51954, 58766, 61128, 61776, 54638, 55297

RHSA: 2013:1307