Mandriva Linux 安全公告:php (MDVSA-2015:080)

high Nessus 插件 ID 82333
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 php 中发现并修正了多种漏洞:

已发现 file 实用工具在处理 libmagic 库的间接魔术规则时存在一个缺陷,尝试确定某些文件的文件类型时,可导致无限递归 (CVE-2014-1943)。

在 file 实用工具确定可移植可执行文件 (PE) 格式(Windows 上使用的可执行文件格式)文件类型的方式中发现一个缺陷。恶意 PE 文件可使 file 实用工具崩溃,或者可能执行任意代码 (CVE-2014-2270)。

在 5.15 版之前 file 的 magic/Magdir/commands 中, awk 脚本检测器中的 BEGIN 正则表达式使用多种可无限重复的通配符,可允许上下文有关的攻击者通过构建的 ASCII 文件触发大量回溯,从而造成拒绝服务(CPU 消耗),这已通过包含多个换行符的文件证实 (CVE-2013-7345)。

在默认情况下,5.4.28 和 5.5.12 版本之前的 PHP 的 PHP FPM 使用具有全局可写权限的 UNIX 域套接字,这允许任何本地用户与其建立连接,并以 apache 用户的身份执行 PHP 脚本 (CVE-2014-0185)。

在文件的复合文档文件 (CDF) 格式解析器处理具有许多汇总信息条目的 CDF 文件的方式中发现一个缺陷。cdf_unpack_summary_info() 函数不必要地反复读取同一偏移中的信息。这造成在 cdf_file_property_info() 中多次调用 file_printf(),从而导致文件在解析特别构建的 CDF 文件时占用过多 CPU 时间 (CVE-2014-0237)。

在文件解析来自复合文档文件 (CDF) 文件的属性信息的方式中发现一个缺陷。具有 0 个元素的属性条目触发了无限循环 (CVE-2014-0238)。

5.4.30 和 5.5.14 之前的 PHP 中的 unserialize() 函数存在与 SPL ArrayObject 和 SPLObjectStorage 类型相关的类型混淆问题 (CVE-2014-3515)。

已发现 PHP 容易遭受 DNS TXT 记录解析中基于堆的缓冲区溢出的攻击。如果 PHP 应用程序使用 dns_get_record() 执行 DNS 查询,恶意服务器或中间人攻击者可能利用此缺陷将任意代码作为 PHP 解释器执行 (CVE-2014-4049)。

在文件解析来自复合文档文件 (CDF) 文件的属性信息的方式中发现一个缺陷,其中 mconvert() 函数未正确计算截断的 pascal 字符串大小 (CVE-2014-3478)。

由于针对缓冲区的边界检查不充分,因此在文件解析来自复合文档文件 (CDF) 文件的属性信息的方式中发现多个缺陷(CVE-2014-0207、CVE-2014-3479、CVE-2014-3480、CVE-2014-3487)。

5.4.30 和 5.5.14 之前的 PHP 中的 phpinfo() 函数存在类型混淆问题,可导致其泄漏任意进程内存 (CVE-2014-4721)。

到 5.5.14 版为止的 PHP 的 SPL 组件中的 ext/spl/spl_array.c 存在释放后使用漏洞,上下文有关的攻击者可通过特别构建的 ArrayIterator 用法,在特定 Web 托管环境中的应用程序内造成拒绝服务,或可能造成其他不明影响 (CVE-2014-4698)。

到 5.5.14 版为止的 PHP 的 SPL 组件中的 ext/spl/spl_dllist.c 存在释放后使用漏洞,上下文有关的攻击者可通过特别构建的迭代器用法,在特定 Web 托管环境中的应用程序内造成拒绝服务,或可能造成其他不明影响 (CVE-2014-4670)。

由于对 CVE-2013-7345 的修复不完整,低于 5.19 的 file 在 regex 搜索期间未正确限制读取的数据量,这允许远程攻击者通过在处理 awk 规则期间触发回溯的构建的文件造成拒绝服务(CPU 消耗)(CVE-2014-3538)。

在 5.19 版之前,文件中 cdf.c 的cdf_read_property_info 函数存在整数溢出,与 5.4.32 版本和 5.5.16 之前的 5.5.x 版本 PHP 的 Fileinfo 组件中使用时,可引起远程攻击者通过构建的 CDF 文件造成拒绝服务(应用程序崩溃)。注意:存在此漏洞的原因是对 CVE-2012-1571 的修复不完整 (CVE-2014-3587)。

5.4.32 之前的 PHP 以及 5.5.16 之前的 5.5.x 中 ext/standard/dns.c 内 php_parserr 函数中的多种缓冲区溢出可能导致远程 DNS 服务器拒绝服务(应用程序崩溃),或者可能通过与 dns_get_record 函数和 the dn_expand 函数相关的构建的 DNS 记录执行任意代码。注意:存在此问题的原因是对 CVE-2014-4049 的修复不完整 (CVE-2014-3597)。

据报告,PHP 的 unserialize() 函数中存在一个整数溢出缺陷。
如果对不受信任的数据使用 unserialize(),此问题可导致崩溃,或者可能造成信息泄露 (CVE-2014-3669)。

据报告,PHP 的 exif_thumbnail() 函数中存在堆损坏问题。特别构建的 JPEG 图像可导致 PHP 解释器崩溃,或可能执行任意代码 (CVE-2014-3670)。

由于未正确处理空字节,如果将客户端提供的输入作为 URL 传递给 PHP 的 cURL 客户端以供下载,那么可能从服务器返回本地文件 (PHP#68089)。

在文件实用工具确定 elf 文件注释标头的方式中,发现文件的 donote() 函数中存在越界读取缺陷。
这可能会导致文件可执行崩溃 (CVE-2014-3710)。

在 PHP unserialize() 中发现一个释放后使用缺陷。不受信任的输入可导致 PHP 解释器崩溃,或可在使用 unserialize() 进行处理时执行任意代码 (CVE-2014-8142)。

在低于 5.5.21 的 PHP 中的 Zend Engine 中,zend_ts_hash.c 内的 zend_ts_hash_graceful_destroy 函数存在双重释放漏洞,允许远程攻击者通过未知矢量造成拒绝服务,或者可能造成其他不明影响 (CVE-2014-9425)。

在使用 mmap 读取 .php 文件时,低于 5.5.21 的 PHP 中的 CGI 组件内的 sapi/cgi/cgi_main.c 在处理以 # 字符开头且缺少换行符的无效文件期间未正确考虑映射的长度,从而造成越界读取,并且可能允许远程攻击者通过上传 .php 文件获取 php-cgi 进程内存中的敏感信息,或者如果与映射邻近的内存位置中存在有效的 PHP 脚本,则可触发意外的代码执行 (CVE-2014-9427)。

低于 5.5.21 的 PHP 中的 unserialize() 中存在释放后使用漏洞 (CVE-2015-0231)。

在低于 5.5.21 的 PHP 中,对 php-exif 中的未初始化指针的释放调用 (CVE-2015-0232)。

已从 PHP 的 file 的 libmagic 捆绑副本中删除了 readelf.c 源文件,因此不会再受到 ELF 文件解析中的拒绝服务问题(例如 PHP 的 fileinfo 模块中的 CVE-2014-8116、CVE-2014-8117、CVE-2014-9620 和 CVE-2014-9621)的影响。

S. Paraschoudis 发现在 enchant 绑定中, PHP 未正确处理内存。远程攻击者可利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码 (CVE-2014-9705)。

Taoguang Chen 发现 PHP 未正确处理反序列化的对象。远程攻击者可利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码 (CVE-2015-0273)。

已发现 PHP 未正确处理 phar 扩展中的内存。远程攻击者可利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码 (CVE-2015-2301)。

5.4.37 之前的 PHP 版本、5.5.21 之前的 PHP 5.5.x 版本以及 5.6.5 之前的 PHP 5.6.x 版本的 ext/standard/var_unserializer.re 中的 process_nested_data 函数存在释放后使用漏洞,允许远程攻击者通过构建的反序列化调用,利用对象的序列化属性内的重复数值键的不当处理来执行任意代码。注意:存在此漏洞的原因是对 CVE-2014-8142 的修复不完整 (CVE-2015-0231)。

5.4.37 之前的 PHP 版本、5.5.21 之前的 PHP 5.5.x 版本以及 5.6.5 之前的 PHP 5.6.x 版本的 ext/exif/exif.c 中的 exif_process_unicode 函数允许远程攻击者通过 JPEG 图像中构建的 EXIF 数据执行任意代码或造成拒绝服务(未初始化指针释放和应用程序崩溃) (CVE-2015-0232)。

在 libzip(已嵌入 PHP 中)处理特定 ZIP 存档的方式中发现整数溢出缺陷,可导致基于堆的缓冲区溢出。如果攻击者可以为使用 libzip 的应用程序提供特别构建的 ZIP 存档,则可造成应用程序崩溃或执行任意代码 (CVE-2015-2331)。

已发现 PHP opcache 组件未正确处理内存。远程攻击者可能利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码 (CVE-2015-1351)。

已发现 PHP PostgreSQL 数据库扩展未正确处理特定指针。远程攻击者可能利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码 (CVE-2015-1352)。

PHP 包含 file 实用工具的 libmagic 库的捆绑副本,因此容易受到 libmagic 问题的影响。

已将更新后的 php 程序包进行了修补并升级到 5.5.23 版本,因此不易受到这些问题的影响。已对 libzip 程序包进行了修补,以解决 CVE-2015-2331 缺陷。

已修复 php zip 扩展中可导致崩溃的一个缺陷 (mga#13820)

此外,jsonc 和 timezonedb 程序包已升级至最新版本,并且已为 php-5.5.23 重建有此需要的 PECL 程序包。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0163.html

http://advisories.mageia.org/MGASA-2014-0178.html

http://advisories.mageia.org/MGASA-2014-0215.html

http://advisories.mageia.org/MGASA-2014-0258.html

http://advisories.mageia.org/MGASA-2014-0284.html

http://advisories.mageia.org/MGASA-2014-0324.html

http://advisories.mageia.org/MGASA-2014-0367.html

http://advisories.mageia.org/MGASA-2014-0430.html

http://advisories.mageia.org/MGASA-2014-0441.html

http://advisories.mageia.org/MGASA-2014-0542.html

http://advisories.mageia.org/MGASA-2015-0040.html

http://php.net/ChangeLog-5.php#5.5.10

http://php.net/ChangeLog-5.php#5.5.11

http://php.net/ChangeLog-5.php#5.5.12

http://php.net/ChangeLog-5.php#5.5.13

http://php.net/ChangeLog-5.php#5.5.14

http://php.net/ChangeLog-5.php#5.5.15

http://php.net/ChangeLog-5.php#5.5.16

http://php.net/ChangeLog-5.php#5.5.17

http://php.net/ChangeLog-5.php#5.5.18

http://php.net/ChangeLog-5.php#5.5.19

http://php.net/ChangeLog-5.php#5.5.20

http://php.net/ChangeLog-5.php#5.5.21

http://php.net/ChangeLog-5.php#5.5.22

http://php.net/ChangeLog-5.php#5.5.23

http://php.net/ChangeLog-5.php#5.5.9

https://usn.ubuntu.com/2501-1/

https://usn.ubuntu.com/2535-1/

https://bugs.mageia.org/show_bug.cgi?id=13820

https://bugzilla.redhat.com/show_bug.cgi?id=1204676

插件详情

严重性: High

ID: 82333

文件名: mandriva_MDVSA-2015-080.nasl

版本: 1.15

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: High

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:apache-mod_php, p-cpe:/a:mandriva:linux:lib64php5_common5, p-cpe:/a:mandriva:linux:lib64zip-devel, p-cpe:/a:mandriva:linux:lib64zip2, p-cpe:/a:mandriva:linux:libzip, p-cpe:/a:mandriva:linux:php-bcmath, p-cpe:/a:mandriva:linux:php-bz2, p-cpe:/a:mandriva:linux:php-calendar, p-cpe:/a:mandriva:linux:php-cgi, p-cpe:/a:mandriva:linux:php-cli, p-cpe:/a:mandriva:linux:php-ctype, p-cpe:/a:mandriva:linux:php-curl, p-cpe:/a:mandriva:linux:php-dba, p-cpe:/a:mandriva:linux:php-devel, p-cpe:/a:mandriva:linux:php-doc, p-cpe:/a:mandriva:linux:php-dom, p-cpe:/a:mandriva:linux:php-enchant, p-cpe:/a:mandriva:linux:php-exif, p-cpe:/a:mandriva:linux:php-fileinfo, p-cpe:/a:mandriva:linux:php-filter, p-cpe:/a:mandriva:linux:php-fpm, p-cpe:/a:mandriva:linux:php-ftp, p-cpe:/a:mandriva:linux:php-gd, p-cpe:/a:mandriva:linux:php-gettext, p-cpe:/a:mandriva:linux:php-gmp, p-cpe:/a:mandriva:linux:php-hash, p-cpe:/a:mandriva:linux:php-iconv, p-cpe:/a:mandriva:linux:php-imap, p-cpe:/a:mandriva:linux:php-ini, p-cpe:/a:mandriva:linux:php-interbase, p-cpe:/a:mandriva:linux:php-intl, p-cpe:/a:mandriva:linux:php-json, p-cpe:/a:mandriva:linux:php-ldap, p-cpe:/a:mandriva:linux:php-mbstring, p-cpe:/a:mandriva:linux:php-mcrypt, p-cpe:/a:mandriva:linux:php-mssql, p-cpe:/a:mandriva:linux:php-mysql, p-cpe:/a:mandriva:linux:php-mysqli, p-cpe:/a:mandriva:linux:php-mysqlnd, p-cpe:/a:mandriva:linux:php-odbc, p-cpe:/a:mandriva:linux:php-opcache, p-cpe:/a:mandriva:linux:php-openssl, p-cpe:/a:mandriva:linux:php-pcntl, p-cpe:/a:mandriva:linux:php-pdo, p-cpe:/a:mandriva:linux:php-pdo_dblib, p-cpe:/a:mandriva:linux:php-pdo_firebird, p-cpe:/a:mandriva:linux:php-pdo_mysql, p-cpe:/a:mandriva:linux:php-pdo_odbc, p-cpe:/a:mandriva:linux:php-pdo_pgsql, p-cpe:/a:mandriva:linux:php-pdo_sqlite, p-cpe:/a:mandriva:linux:php-pgsql, p-cpe:/a:mandriva:linux:php-phar, p-cpe:/a:mandriva:linux:php-posix, p-cpe:/a:mandriva:linux:php-readline, p-cpe:/a:mandriva:linux:php-recode, p-cpe:/a:mandriva:linux:php-session, p-cpe:/a:mandriva:linux:php-shmop, p-cpe:/a:mandriva:linux:php-snmp, p-cpe:/a:mandriva:linux:php-soap, p-cpe:/a:mandriva:linux:php-sockets, p-cpe:/a:mandriva:linux:php-sqlite3, p-cpe:/a:mandriva:linux:php-sybase_ct, p-cpe:/a:mandriva:linux:php-sysvmsg, p-cpe:/a:mandriva:linux:php-sysvsem, p-cpe:/a:mandriva:linux:php-sysvshm, p-cpe:/a:mandriva:linux:php-tidy, p-cpe:/a:mandriva:linux:php-timezonedb, p-cpe:/a:mandriva:linux:php-tokenizer, p-cpe:/a:mandriva:linux:php-wddx, p-cpe:/a:mandriva:linux:php-xml, p-cpe:/a:mandriva:linux:php-xmlreader, p-cpe:/a:mandriva:linux:php-xmlrpc, p-cpe:/a:mandriva:linux:php-xmlwriter, p-cpe:/a:mandriva:linux:php-xsl, p-cpe:/a:mandriva:linux:php-zip, p-cpe:/a:mandriva:linux:php-zlib, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/28

参考资料信息

CVE: CVE-2013-7345, CVE-2014-0185, CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-3669, CVE-2014-3670, CVE-2014-3710, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-8116, CVE-2014-8117, CVE-2014-8142, CVE-2014-9425, CVE-2014-9427, CVE-2014-9620, CVE-2014-9621, CVE-2014-9705, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2331

MDVSA: 2015:080