PHP 5.6.x < 5.6.25 多种漏洞

critical Nessus 插件 ID 93077

简介

远程 Web 服务器上运行的 PHP 版本受到多种漏洞的影响。

描述

根据其标题,远程 web 服务器上运行的 PHP 5.6.x 版本低于 5.6.25。因此,它受到多种漏洞的影响:

- 在 var_unserializer.c 的 object_common2() 函数中,存在一个在反序列化期间处理对象时发生的不明缺陷。未经认证的远程攻击者可利用此问题执行任意代码。(VulnDB 143096)

- 在 snmp.c 的 php_snmp_parse_oid() 函数中存在一个整数溢出情况。未经认证的远程攻击者可利用此漏洞造成基于堆的缓冲区溢出,从而导致执行任意代码。(VulnDB 143100)

- 在 gd_topal.c 的 select_colors() 函数中存在一个处理颜色数时触发的整数截断缺陷。未经认证的远程攻击者可利用此缺陷造成基于堆的缓冲区溢出,从而导致执行任意代码。
(VulnDB 143101)

- 在 ereg.c 的 sql_regcase() 函数中存在一个溢出情况,这是因为不当处理过长字符串所导致。未经验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(VulnDB 143102)

- 在 wddx.c 的 php_wddx_pop_element() 函数中,存在一个在处理 Base64 二进制值期间触发的空指针取消引用缺陷。
未经认证的远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 143103)

- 在 wddx.c 的 php_wddx_pop_element() 函数中,存在一个不明的空指针取消引用缺陷。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 143104)

- 在 base64.c 的 php_base64_encode() 函数中,存在一个处理过长字符串时发生的整数溢出情况。未经认证的远程攻击者可利用此问题执行任意代码。(VulnDB 143105)

- 在 wddx.c 的 php_wddx_deserialize_ex() 函数中,存在一个在处理无效 XML 内容期间发生的空指针取消引用缺陷。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 143106)

- 在 quot_print.c 的 hp_quot_print_encode() 函数中,存在一个处理过长字符串时发生的整数溢出情况。未经认证的远程攻击者可利用此漏洞造成基于堆的缓冲区溢出情况,从而导致执行任意代码。(VulnDB 143107)

- 在 var.c 的 unserialize() 函数中存在一个释放后使用错误。未经认证的远程攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。
(VulnDB 143108)

- 在 ftp_fopen_wrapper.c 的 php_ftp_fopen_connect() 函数中,存在一个缺陷,即使已请求安全方法,仍允许中间人攻击者静默降级至常规 FTP。(VulnDB 143109)

- 在 wddx.c 的 php_wddx_process_data() 函数中,存在一个反序列化无效 dateTime 值时发生的缺陷。未经认证的远程攻击者可利用此缺陷造成拒绝服务。
(VulnDB 143110)

- 在 exif.c 的 exif_process_IFD_in_TIFF() 函数中,存在一个处理 TIFF 图像内容时发生的缺陷。
未经认证的远程攻击者可利用此缺陷泄露内存内容。(VulnDB 143111)

- 在 url.c 的 php_url_encode() 函数中,存在一个处理过长字符串时发生的整数溢出情况。未经验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(VulnDB 143112)

- 在 uuencode.c 的 php_uuencode() 函数中,存在一个整数溢出情况。未经验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(VulnDB 143113)

- 在 bz2.c 的 bzdecompress() 函数中,存在一个整数溢出情况。未经验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。
(VulnDB 143114)

- 在 gd.c 的 imagegammacorrect() 函数中,存在一个处理负 gamma 值时发生的索引缺陷。未经认证的远程攻击者可利用此缺陷,将 NULL 写入至任意内存位置,从而导致拒绝服务情况或执行任意代码。(VulnDB 143116)

- 在 interface.c 的 curl_escape() 函数中,存在一个处理过长转义字符串时发生的整数溢出情况。未经验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(VulnDB 143117)

- 在 session.c 中存在一个处理会话名称时发生的不明缺陷。未经认证的远程攻击者可利用此缺陷,将任意数据注入会话。(VulnDB 143118)

解决方案

升级至 PHP 版本 5.6.25 或更新版。

另见

http://php.net/ChangeLog-5.php#5.6.25

插件详情

严重性: Critical

ID: 93077

文件名: php_5_6_25.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2016/8/23

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-7124

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

易利用性: No known exploits are available

补丁发布日期: 2016/8/18

漏洞发布日期: 2016/8/10

参考资料信息

CVE: CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132

BID: 92552, 92564, 92755, 92756, 92757, 92758, 92764, 92767, 92768