CentOS 6:php (CESA-2013:1615)

medium Nessus 插件 ID 79167

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 php 程序包修复了三个安全问题和多个缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

已发现 PHP 未正确处理含空字符的文件名。远程攻击者可能利用此缺陷导致 PHP 脚本访问意外文件,并绕过预期文件系统访问限制。(CVE-2006-7243)

当处理主机名含有空字节的证书时,在 PHP 的 SSL 客户端的主机名身份检查中发现一个缺陷。如果攻击者能够获取精心构建的受信证书颁发机构签署的证书,则攻击者可使用证书执行中间人攻击以欺骗 SSL 服务器。
(CVE-2013-4248)

已发现 PHP SOAP 解析器允许在 SOAP 消息解析过程中扩展外部 XML 实体。远程攻击者可能利用此缺陷使用 SOAP 扩展读取 PHP 应用程序可访问的任意文件。
(CVE-2013-1643)

此更新修复了以下缺陷:

* 以前,当 allow_call_time_pass_reference 设置禁用后,在尝试处理某些 PHP 内容时,Apache 服务器上的虚拟主机可能因分段错误而终止。
此缺陷已修复,当 allow_call_time_pass_reference 禁用时,虚拟主机不再发生崩溃。(BZ#892158、BZ#910466)

* 在此更新之前,如果在运算 fclose()、file_put_contents() 或 copy() 函数的过程中发生错误,函数不会报告该错误。这可能导致数据丢失。通过此更新,上述函数经过修改,能够正常报告任何错误。(BZ#947429)

* SQLSTATE 错误代码的内部缓冲区最多可存储 5 个字符。以前,当某些调用超过此限制时,将发生缓冲区溢出。通过此更新,超过 5 个字符的消息会自动替换为默认“HY000”字符串,从而防止溢出。(BZ#969110)

此外,此更新还添加了以下增强:

* 此更新将以下 rpm 宏添加到 php 程序包:
%__php、%php_inidir、%php_incldir。(BZ#953814)

建议 php 用户升级这些更新后的程序包,其中修复了这些缺陷并添加此增强。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 php 程序包。

另见

http://www.nessus.org/u?284ca09a

插件详情

严重性: Medium

ID: 79167

文件名: centos_RHSA-2013-1615.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2014/11/12

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2006-7243

漏洞信息

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-pspell, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-tidy, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, p-cpe:/a:centos:centos:php-zts, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/11/26

漏洞发布日期: 2011/1/18

参考资料信息

CVE: CVE-2006-7243, CVE-2013-1643, CVE-2013-4248

BID: 44951, 58224, 61776

RHSA: 2013:1615