RHEL 5 / 6:php53 和 php (RHSA-2014:1012)

high Nessus 插件 ID 77015
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 php53 和 php 程序包修复了多个安全问题,现在可分别用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。PHP 的 fileinfo 模块提供用于根据文件所包含数据的类型识别特定文件的函数。

在文件信息 (fileinfo) 扩展解析某些复合文档格式 (CDF) 文件的方式中发现多个拒绝服务缺陷。远程攻击者可利用这些缺陷,通过特别构建的 CDF 文件导致使用 fileinfo 的 PHP 应用程序崩溃。(CVE-2014-0237、CVE-2014-0238、CVE-2014-3479、CVE-2014-3480、CVE-2012-1571)

在文件信息 (fileinfo) 扩展处理间接和搜索规则的方式中发现两个拒绝服务缺陷。远程攻击者可利用这些缺陷,导致使用 fileinfo 的 PHP 应用程序崩溃或过度消耗 CPU。
(CVE-2014-1943、CVE-2014-2270)

在 PHP 解析 DNS TXT 记录的方式中发现一个基于堆的缓冲区溢出缺陷。如果 PHP 应用程序使用 dns_get_record() 函数执行 DNS 查询,恶意 DNS 服务器或中间人攻击者可能利用此缺陷将任意代码作为 PHP 解释器执行。(CVE-2014-4049)

在 PHP 的 phpinfo() 函数中发现类型混淆问题。恶意脚本作者可能利用此缺陷泄露服务器内存的某些部分。(CVE-2014-4721)

在 DateInterval 类解析间隔规格的方式中发现缓冲区读取越界缺陷。如果攻击者能够使 PHP 应用程序使用 DateInterval 解析特别构建的规格,则可能导致 PHP 解析器崩溃。(CVE-2013-6712)

在 SPL ArrayObject 和 SPLObjectStorage 类的 unserialize() 方法中发现类型混淆问题。如果攻击者能够向 PHP 应用程序(此程序随后使用上述方法之一反序列化此输入)提交特别构建的输入,则可利用此缺陷,以运行该 PHP 应用程序的用户权限执行任意代码。(CVE-2014-3515)

CVE-2014-0237、CVE-2014-0238、CVE-2014-3479 和 CVE-2014-3480 问题是 Red Hat 产品安全团队的 Francisco Alonso 发现的。

建议所有 php53 和 php 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2014:1012

https://access.redhat.com/security/cve/cve-2014-0237

https://access.redhat.com/security/cve/cve-2014-4049

https://access.redhat.com/security/cve/cve-2014-3515

https://access.redhat.com/security/cve/cve-2014-0238

https://access.redhat.com/security/cve/cve-2014-3479

https://access.redhat.com/security/cve/cve-2014-3480

https://access.redhat.com/security/cve/cve-2014-4721

https://access.redhat.com/security/cve/cve-2013-6712

https://access.redhat.com/security/cve/cve-2014-1943

https://access.redhat.com/security/cve/cve-2014-2270

https://access.redhat.com/security/cve/cve-2012-1571

插件详情

严重性: High

ID: 77015

文件名: redhat-RHSA-2014-1012.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2014/8/6

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-debuginfo, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-tidy, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-zts, p-cpe:/a:redhat:enterprise_linux:php53, p-cpe:/a:redhat:enterprise_linux:php53-bcmath, p-cpe:/a:redhat:enterprise_linux:php53-cli, p-cpe:/a:redhat:enterprise_linux:php53-common, p-cpe:/a:redhat:enterprise_linux:php53-dba, p-cpe:/a:redhat:enterprise_linux:php53-debuginfo, p-cpe:/a:redhat:enterprise_linux:php53-devel, p-cpe:/a:redhat:enterprise_linux:php53-gd, p-cpe:/a:redhat:enterprise_linux:php53-imap, p-cpe:/a:redhat:enterprise_linux:php53-intl, p-cpe:/a:redhat:enterprise_linux:php53-ldap, p-cpe:/a:redhat:enterprise_linux:php53-mbstring, p-cpe:/a:redhat:enterprise_linux:php53-mysql, p-cpe:/a:redhat:enterprise_linux:php53-odbc, p-cpe:/a:redhat:enterprise_linux:php53-pdo, p-cpe:/a:redhat:enterprise_linux:php53-pgsql, p-cpe:/a:redhat:enterprise_linux:php53-process, p-cpe:/a:redhat:enterprise_linux:php53-pspell, p-cpe:/a:redhat:enterprise_linux:php53-snmp, p-cpe:/a:redhat:enterprise_linux:php53-soap, p-cpe:/a:redhat:enterprise_linux:php53-xml, p-cpe:/a:redhat:enterprise_linux:php53-xmlrpc, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/8/6

漏洞发布日期: 2012/7/17

参考资料信息

CVE: CVE-2012-1571, CVE-2013-6712, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3479, CVE-2014-3480, CVE-2014-3515, CVE-2014-4049, CVE-2014-4721

BID: 52225, 64018, 65596, 66002, 67759, 67765, 68007, 68237, 68238, 68241, 68423

RHSA: 2014:1012