CentOS 5 / 6:php / php53 (CESA-2014:1326)

medium Nessus 插件 ID 77995

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 php53 和 php 程序包修复了多个安全问题,现在可分别用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。PHP 的 fileinfo 模块提供用于根据文件所包含数据的类型识别特定文件的函数。

已发现 CVE-2012-1571 的修复不完整;文件信息 (fileinfo) 扩展没有正确解析特定的复合文档格式 (CDF) 文件。远程攻击者可利用此缺陷,通过特别构建的 CDF 文件导致使用 fileinfo 的 PHP 应用程序崩溃。(CVE-2014-3587)

在 PHP 的 gd 扩展的 gdImageCreateFromXpm() 函数中发现空指针取消引用缺陷。远程攻击者可利用此缺陷,使用 gd 通过特别构建的 X PixMap (XPM) 文件导致 PHP 应用程序崩溃。(CVE-2014-2497)

在 PHP 的 php_parserr() 函数中发现多种缓冲区读取越界缺陷。如果 PHP 应用程序使用 dns_get_record() 函数执行 DNS 查询,恶意 DNS 服务器或中间人攻击者可能利用此缺陷将任意代码作为 PHP 解释器执行。(CVE-2014-3597)

在 PHP 处理特定的标准 PHP 库 (SPL) 迭代器和数组迭代器的方式中发现两个释放后使用缺陷。恶意脚本作者可能利用其中任一缺陷泄露服务器内存的特定部分。(CVE-2014-4670、CVE-2014-4698)

CVE-2014-3597 问题由 Red Hat BaseOS QE 的 David Kutálek 发现。

建议所有 php53 和 php 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。
安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 php 和/或 php53 程序包。

另见

http://www.nessus.org/u?63450a0c

http://www.nessus.org/u?3b6a38da

插件详情

严重性: Medium

ID: 77995

文件名: centos_RHSA-2014-1326.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/10/1

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2014-3597

漏洞信息

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-pspell, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-tidy, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, p-cpe:/a:centos:centos:php-zts, p-cpe:/a:centos:centos:php53, p-cpe:/a:centos:centos:php53-bcmath, p-cpe:/a:centos:centos:php53-cli, p-cpe:/a:centos:centos:php53-common, p-cpe:/a:centos:centos:php53-dba, p-cpe:/a:centos:centos:php53-devel, p-cpe:/a:centos:centos:php53-gd, p-cpe:/a:centos:centos:php53-imap, p-cpe:/a:centos:centos:php53-intl, p-cpe:/a:centos:centos:php53-ldap, p-cpe:/a:centos:centos:php53-mbstring, p-cpe:/a:centos:centos:php53-mysql, p-cpe:/a:centos:centos:php53-odbc, p-cpe:/a:centos:centos:php53-pdo, p-cpe:/a:centos:centos:php53-pgsql, p-cpe:/a:centos:centos:php53-process, p-cpe:/a:centos:centos:php53-pspell, p-cpe:/a:centos:centos:php53-snmp, p-cpe:/a:centos:centos:php53-soap, p-cpe:/a:centos:centos:php53-xml, p-cpe:/a:centos:centos:php53-xmlrpc, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/9/30

漏洞发布日期: 2014/3/21

参考资料信息

CVE: CVE-2014-2497, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698

BID: 66233, 68511, 68513, 69322, 69325

RHSA: 2014:1326