Debian DLA-307-1:php5 安全更新

critical Nessus 插件 ID 85808

简介

远程 Debian 主机缺少安全更新。

描述

- CVE-2015-3307 5.4.40 之前的 PHP、5.5.24 之前的 PHP 5.5.x 和 5.6.8 之前的 PHP 5.6.x 中 ext/phar/phar.c 中的 phar_parse_metadata 函数允许远程攻击者通过构建的 tar 存档造成拒绝服务(堆元数据损坏)或者可能造成其他不明影响。

- CVE-2015-3411 + CVE-2015-3412 修复了缺陷 #69353(各种 PHP 扩展中缺少对路径的空字节检查)

- CVE-2015-4021 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 中 ext/phar/tar.c 中的 phar_parse_tarfile 函数不会验证文件名的第一个字符是否与 \0 字符不同,这允许远程攻击者通过 tar 存档中构建的条目造成拒绝服务(整数下溢和内存损坏。)

- CVE-2015-4022 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 中 ext/ftp/ftp.c 中 ftp_genlist 函数中的整数溢出允许远程 FTP 服务器通过对 LIST 命令的长回复来执行任意代码,从而导致基于堆的缓冲区溢出。

- CVE-2015-4025 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 在某些情况下遇到 \x00 字符时会截断路径名,从而允许远程攻击者通过构建的 (1) set_include_path、(2) tempnam、(3) rmdir 或 (4) readlink 的参数绕过预期的扩展限制并访问具有非预期名称的文件或目录。注意:存在此漏洞的原因是对 CVE-2006-7243 的修复不完整。

- CVE-2015-4026 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 中的 pcntl_exec 实现在遇到 \x00 字符时会截断路径名,从而可能允许远程攻击者通过构建的 first 参数绕过预期的扩展限制并执行具有非预期名称的文件。注意:存在此漏洞的原因是对 CVE-2006-7243 的修复不完整。

- CVE-2015-4147 5.4.39 之前的 PHP、5.5.23 之前的 PHP 5.5.x 和 5.6.7 之前的 PHP 5.6.x 中 ext/soap/soap.c 中的 SoapClient::__call 方法不会验证 __default_headers 是否为数组,这允许远程攻击者通过提供构建的具有非预期数据类型的序列化数据来执行任意代码,此问题与“类型混淆”问题相关。

- CVE-2015-4148 5.4.39 之前的 PHP、5.5.23 之前的 PHP 5.5.x 和 5.6.7 之前的 PHP 5.6.x 中 ext/soap/soap.c 中的 do_soap_call 函数不会验证 uri 属性是否为字符串,这允许远程攻击者通过提供构建的具有 int 数据类型的序列化数据来获取敏感信息,此问题与“类型混淆”问题相关。

- CVE-2015-4598 错误处理带有 NUL 的路径

- CVE-2015-4599 exception::getTraceAsString 中的类型混淆漏洞

- CVE-2015-4600 + CVE-2015-4601 添加了类型检查

- CVE-2015-4602 SoapFault 的 unserialize() 中的类型混淆信息泄漏漏洞

- CVE-2015-4604 + CVE-2015-4605 通过 Fileinfo 处理构建的文件时的拒绝服务(已在 CVE-2015-temp-68819.patch 中修复)

- CVE-2015-4643 改进了针对缺陷 #69545(ftp_genlist() 中导致堆溢出的整数溢出)的补丁

- CVE-2015-4644 修复了缺陷 #69667(php_pgsql_meta_data 中的段错误)

- CVE-2015-5589 无效文件中的 Phar::convertToData 中的段错误

- CVE-2015-5590 phar_fix_filepath 中的缓冲区溢出和堆栈崩溃错误

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/09/msg00002.html

https://packages.debian.org/source/squeeze-lts/php5

插件详情

严重性: Critical

ID: 85808

文件名: debian_DLA-307.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2015/9/8

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/9/7

漏洞发布日期: 2015/6/9

参考资料信息

CVE: CVE-2015-3307, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4025, CVE-2015-4026, CVE-2015-4147, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644, CVE-2015-5589, CVE-2015-5590

BID: 73357, 74413, 74700, 74703, 74902, 74904, 75056, 75103, 75233, 75241, 75244, 75246, 75249, 75250, 75251, 75255, 75291, 75292, 75970, 75974