Debian DLA-341-1:php5 安全更新

critical Nessus 插件 ID 86794

简介

远程 Debian 主机缺少安全更新。

描述

- CVE-2015-6831 在 unserialize() 函数中发现释放后使用漏洞。可以创建 ZVAL 并通过 Serializable::unserialize 将其释放。但是 unserialize() 仍然允许使用 R: 或 r: 来设置为引用已经释放的内存。可能导致释放后使用攻击及远程执行任意代码。

- CVE-2015-6832 ArrayObject 项目的反序列化中的悬摆指针。

- CVE-2015-6833 从存档提取的文件可能被放在目标目录外

- CVE-2015-6834 在 unserialize() 函数中发现释放后使用漏洞。可以创建 ZVAL 并通过 Serializable::unserialize 将其释放。但是 unserialize() 仍然允许使用 R: 或 r: 来设置为引用已经释放的内存。可能导致释放后使用攻击及远程执行任意代码。

- CVE-2015-6836 由于未充分验证标头字段,SOAP serialize_function_call 内发生类型混淆。在 SoapClient 的 __call 方法中,仅对从 zend_parse_parameters 检索的标头应用 verify_soap_headers_array 检查;问题是几行过后,soap_headers 可能更新,甚至替换为来自 __default_headers 对象字段的值。

- CVE-2015-6837 XSLTProcessor 类缺失对 libxslt 库输入的某些检查。valuePop() 函数调用可能返回空指针,但 php 未对此进行检查。

- CVE-2015-6838 XSLTProcessor 类缺失对 libxslt 库输入的某些检查。valuePop() 函数调用可能返回空指针,但 php 未对此进行检查。

- CVE-2015-7803 在 PHP 的 Phar 扩展解析 Phar 存档的方式中发现一个空指针取消引用缺陷。特别构建的存档可能导致 PHP 崩溃。

- CVE-2015-7804 在 PHP 的 Phar 扩展的 phar_make_dirstream() 函数中发现一个未初始化指针使用缺陷。一个经过特殊构建,目录条目中含有文件名“/ZIP”的 ZIP 格式的 phar 文件可能导致 PHP 应用程序函数崩溃。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/11/msg00002.html

https://packages.debian.org/source/squeeze-lts/php5

插件详情

严重性: Critical

ID: 86794

文件名: debian_DLA-341.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/11/9

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/11/8

参考资料信息

CVE: CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-6834, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-7804