Amazon Linux AMI:php55 (ALAS-2015-494) (GHOST)

high Nessus 插件 ID 82043

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 glibc 的 __nss_hostname_digits_dots() 函数中发现基于堆的缓冲区溢出,gethostbyname() 和 gethostbyname2() glibc 函数调用会用到此函数。能够针对这些函数中的任一个执行应用程序调用的远程攻击者可利用此缺陷以运行应用程序的用户的权限执行任意代码。(CVE-2015-0235)

在 PHP 的 DateTimeZone 实现的 unserialize() 函数中发现释放后使用缺陷。恶意脚本作者可能利用此缺陷泄露服务器内存的某些部分。
(CVE-2015-0273)

解决方案

请运行“yum update php55”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-494.html

插件详情

严重性: High

ID: 82043

文件名: ala_ALAS-2015-494.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2015/3/25

最近更新时间: 2018/4/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php55, p-cpe:/a:amazon:linux:php55-bcmath, p-cpe:/a:amazon:linux:php55-cli, p-cpe:/a:amazon:linux:php55-common, p-cpe:/a:amazon:linux:php55-dba, p-cpe:/a:amazon:linux:php55-debuginfo, p-cpe:/a:amazon:linux:php55-devel, p-cpe:/a:amazon:linux:php55-embedded, p-cpe:/a:amazon:linux:php55-enchant, p-cpe:/a:amazon:linux:php55-fpm, p-cpe:/a:amazon:linux:php55-gd, p-cpe:/a:amazon:linux:php55-gmp, p-cpe:/a:amazon:linux:php55-imap, p-cpe:/a:amazon:linux:php55-intl, p-cpe:/a:amazon:linux:php55-ldap, p-cpe:/a:amazon:linux:php55-mbstring, p-cpe:/a:amazon:linux:php55-mcrypt, p-cpe:/a:amazon:linux:php55-mssql, p-cpe:/a:amazon:linux:php55-mysqlnd, p-cpe:/a:amazon:linux:php55-odbc, p-cpe:/a:amazon:linux:php55-opcache, p-cpe:/a:amazon:linux:php55-pdo, p-cpe:/a:amazon:linux:php55-pgsql, p-cpe:/a:amazon:linux:php55-process, p-cpe:/a:amazon:linux:php55-pspell, p-cpe:/a:amazon:linux:php55-recode, p-cpe:/a:amazon:linux:php55-snmp, p-cpe:/a:amazon:linux:php55-soap, p-cpe:/a:amazon:linux:php55-tidy, p-cpe:/a:amazon:linux:php55-xml, p-cpe:/a:amazon:linux:php55-xmlrpc, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/23

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2015-0235, CVE-2015-0273

ALAS: 2015-494