Ubuntu 12.04 LTS / 14.04 LTS / 15.10 / 16.04 LTS:php5、php7.0 漏洞 (USN-2984-1)

critical Nessus 插件 ID 91320
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

已发现 PHP Fileinfo 组件并未正确处理某些 magic 文件。攻击者可利用此问题使 PHP 崩溃,从而导致拒绝服务或者可能执行任意代码。此问题仅影响 Ubuntu 16.04 LTS。(CVE-2015-8865)

Hans Jerry Illikainen 发现 PHP Zip 扩展未正确处理某些畸形 Zip 存档。远程攻击者可以利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。此问题仅影响 Ubuntu 16.04 LTS。(CVE-2016-3078)

已发现 PHP 未正确处理 SplDoublyLinkedList 类别中的无效索引。攻击者可利用此问题使 PHP 崩溃,从而导致拒绝服务或者可能执行任意代码。此问题仅影响 Ubuntu 16.04 LTS。
(CVE-2016-3132)

已发现 PHP rawurlencode() 函数未正确处理大型字符串。远程攻击者可利用此问题造成 PHP 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS。(CVE-2016-4070)

已发现 PHP php_snmp_error() 函数未正确处理字符串格式设置。远程攻击者可以利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。此问题仅影响 Ubuntu 16.04 LTS。
(CVE-2016-4071)

已发现 PHP phar 扩展未正确处理存档中的某些文件名。远程攻击者可以利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。此问题仅影响 Ubuntu 16.04 LTS。
(CVE-2016-4072)

已发现 PHP mb_strcut() 函数未正确处理字符串格式设置。远程攻击者可以利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。此问题仅影响 Ubuntu 16.04 LTS。
(CVE-2016-4073)

已发现 PHP phar 扩展未正确处理某些存档文件。远程攻击者可以利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。此问题只影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 15.10。(CVE-2016-4342、CVE-2016-4343)

已发现 PHP bcpowmod() 函数未正确处理内存。远程攻击者可以利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。
(CVE-2016-4537、CVE-2016-4538)

已发现 PHP XML 解析器未正确处理某些畸形 XML 数据。远程攻击者可能利用此问题导致 PHP 崩溃,从而导致拒绝服务或执行任意代码。(CVE-2016-4539)

已发现某些 PHP grapheme 函数未正确处理负偏移。远程攻击者可能利用此问题导致 PHP 崩溃,从而导致拒绝服务。
(CVE-2016-4540、CVE-2016-4541)

已发现 PHP 未正确处理某些畸形 EXIF 标签。远程攻击者可能利用此问题导致 PHP 崩溃,从而导致拒绝服务。(CVE-2016-4542、CVE-2016-4543、CVE-2016-4544)。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/2984-1/

插件详情

严重性: Critical

ID: 91320

文件名: ubuntu_USN-2984-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/5/25

最近更新时间: 2019/9/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php7.0, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-fpm, p-cpe:/a:canonical:ubuntu_linux:php7.0-cgi, p-cpe:/a:canonical:ubuntu_linux:php7.0-cli, p-cpe:/a:canonical:ubuntu_linux:php7.0-fpm, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.10, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/24

漏洞发布日期: 2016/5/20

参考资料信息

CVE: CVE-2015-8865, CVE-2016-3078, CVE-2016-3132, CVE-2016-4070, CVE-2016-4071, CVE-2016-4072, CVE-2016-4073, CVE-2016-4342, CVE-2016-4343, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544

USN: 2984-1