Oracle Linux 6:php (ELSA-2015-1218)

critical Nessus 插件 ID 84659
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2015:1218:

更新后的 php 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

在 PHP 解析 Multipart HTTP POST 请求的方式中发现一个缺陷。特别构建的请求可能导致 PHP 占用的 CPU 时间过多。(CVE-2015-4024)

在 PHP 的 Exif 扩展中发现一个未初始化的指针使用缺陷。特别构建的 JPEG 或 TIFF 文件可导致使用 exif_read_data() 函数的 PHP 应用程序崩溃,或可能以运行该 PHP 应用程序的用户权限来执行任意代码。(CVE-2015-0232)

在 PHP 的 FTP 扩展解析文件列表 FTP 服务器响应的方式中发现导致基于堆的缓冲区溢出的整数溢出缺陷。恶意 FTP 服务器可以利用此缺陷,造成 PHP 应用程序崩溃或可能执行任意代码。
(CVE-2015-4022)

在 PHP 执行对象反序列化的方式中发现多种缺陷。由 unserialize() 函数处理的特别构建输入可造成 PHP 应用程序崩溃,或可能执行任意代码。(CVE-2015-0273、CVE-2015-2787、CVE-2015-4147、CVE-2015-4148、CVE-2015-4599、CVE-2015-4600、CVE-2015-4601、CVE-2015-4602、CVE-2015-4603)

已发现某些 PHP 函数未能正确处理含有空字符的文件名。远程攻击者可能利用此缺陷导致 PHP 脚本访问意外文件,并绕过预期文件系统访问限制。(CVE-2015-4026、CVE-2015-3411、CVE-2015-3412、CVE-2015-4598)

在 PHP Phar 扩展解析 Phar 存档的方式中发现多种缺陷。打开特别构建的存档时可能导致 PHP 崩溃或可能执行任意代码。
(CVE-2015-2301、CVE-2015-2783、CVE-2015-3307、CVE-2015-3329、CVE-2015-4021)

在 PHP 的 enchant 扩展的 enchant_broker_request_dict() 函数中发现一个堆缓冲区溢出缺陷。能够创建 PHP 应用程序 enchant 字典的攻击者可导致其崩溃。(CVE-2014-9705)

在由 PHP gd 扩展使用的 GD 库中发现缓冲区读取越界缺陷。特别构建的 GIF 文件可能导致使用 imagecreatefromgif() 函数的 PHP 应用程序崩溃。(CVE-2014-9709)

发现在 PHP ZTS 模块的 zend_ts_hash_graceful_destroy() 函数中存在双重释放缺陷。此缺陷可导致 PHP 应用程序崩溃。(CVE-2014-9425)

建议所有 php 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 php 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2015-July/005193.html

插件详情

严重性: Critical

ID: 84659

文件名: oraclelinux_ELSA-2015-1218.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2015/7/13

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-imap, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysql, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-pspell, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-tidy, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc, p-cpe:/a:oracle:linux:php-zts, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/9

漏洞发布日期: 2014/12/30

参考资料信息

CVE: CVE-2014-9425, CVE-2014-9705, CVE-2014-9709, CVE-2015-0232, CVE-2015-0273, CVE-2015-2301, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4026, CVE-2015-4147, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643

BID: 71800, 72541, 72701, 73031, 73037, 73306, 73357, 73431, 74239, 74240, 74413, 74700, 74703, 74902, 74903, 75056, 75103, 75244, 75246, 75249, 75250, 75251, 75252, 75255

RHSA: 2015:1218