Debian DLA-212-1:php5 安全更新

high Nessus 插件 ID 83144
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

CVE-2014-9705 5.4.38 之前版本的 PHP、5.5.22 之前的 PHP 5.5.x 以及 5.6.6 之前的 PHP 5.6.x 中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函数中存在基于堆的缓冲区溢出,允许远程攻击者通过可触发多种字典创建的矢量来执行任意代码。

CVE-2015-0232 5.4.37 之前的 PHP 版本、5.5.21 之前的 PHP 5.5.x 版本以及 5.6.5 之前的 PHP 5.6.x 版本的 ext/exif/exif.c 中的 exif_process_unicode 函数允许远程攻击者通过 JPEG 图像中构建的 EXIF 数据执行任意代码或造成拒绝服务(未初始化指针释放和应用程序崩溃)。

CVE-2015-2301 5.5.22 之前的 PHP 以及 5.6.6 之前的 PHP 5.6.x 中,phar_object.c 的 phar_rename_archive 函数中存在释放后使用漏洞,允许远程攻击者通过可触发将 Phar 存档重命名为现有文件名称的矢量来造成拒绝服务或者可能造成其他不明影响。

CVE-2015-2331 在 5.4.39 之前的 PHP、5.5.23 之前的 PHP 5.5.x 和 5.6.7 之前的 PHP 5.6.x 以及其他产品中的 ZIP 扩展中使用的 libzip 0.11.2 和更早版本中,zip_dirent.c 内的 _zip_cdir_new 函数中存在整数溢出,允许远程攻击者通过包含许多条目(从而导致基于堆的缓冲区溢出)的 ZIP 存档来造成拒绝服务(应用程序崩溃)或者可能执行任意代码。

CVE-2015-2783 解析 Phar 时反序列化中的缓冲区读取越界

CVE-2015-2787 5.4.39 之前的 PHP、5.5.23 之前的 PHP 5.5.x 以及 5.6.7 之前的 PHP 5.6.x 中,ext/standard/var_unserializer.re 的 process_nested_data 函数内存在释放后使用漏洞,允许远程攻击者通过构建的、利用 __wakeup 函数内的 unset 函数的反序列化调用来执行任意代码,此问题与 CVE-2015-0231 有关。

CVE-2015-3329 解析 phar_set_inode 中的 tar/zip/phar 时的缓冲区溢出

CVE-2015-3330 apache 2.4 apache2handler 的 PHP 潜在远程代码执行

CVE-2015-temp-68819 通过 Fileinfo 处理构建的文件时发生的拒绝服务

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/04/msg00025.html

https://packages.debian.org/source/squeeze-lts/php5

插件详情

严重性: High

ID: 83144

文件名: debian_DLA-212.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/4/30

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/4/29

参考资料信息

CVE: CVE-2014-9705, CVE-2015-0232, CVE-2015-2301, CVE-2015-2331, CVE-2015-2783, CVE-2015-2787, CVE-2015-3329, CVE-2015-3330

BID: 72541, 73031, 73037, 73182, 73431, 74204, 74239, 74240