SUSE SLES11 安全更新:php53 (SUSE-SU-2016:1638-1) (BACKRONYM)

critical Nessus 插件 ID 93161
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 php53 的更新为 5.3.17 版,修复了以下问题:

修复了这些安全问题:

- CVE-2016-5093:get_icu_value_internal 越界读取 (bnc#982010)。

- CVE-2016-5094:未使用 int 范围之外的长度创建字符串 (bnc#982011)。

- CVE-2016-5095:未使用 int 范围之外的长度创建字符串 (bnc#982012)。

- CVE-2016-5096:fread 中的 int/size_t 混淆 (bsc#982013)。

- CVE-2016-5114:fpm_log.c 内存泄漏与缓冲区溢出 (bnc#982162)。

- CVE-2015-8879:PHP 中 ext/odbc/php_odbc.c 的 odbc_bindcols 函数未正确处理 SQL_WVARCHAR 列的驱动程序行为,进而允许远程攻击者有机会利用 odbc_fetch_array 函数,访问某种类型的 Microsoft SQL Server 表,造成拒绝服务(应用程序崩溃)(bsc#981050)。

- CVE-2015-4116:PHP 中 ext/spl/spl_heap.c 的 spl_ptr_heap_insert 函数内的释放后使用漏洞允许远程攻击者通过触发失败的 SplMinHeap::compare 操作,执行任意代码 (bsc#980366)。

- CVE-2015-8874:PHP 中 GD 的堆栈消耗漏洞允许远程攻击者通过特别构建的 imagefilltoborder 调用造成拒绝服务 (bsc#980375)。

- CVE-2015-8873:PHP 中 Zend/zend_exceptions.c 的堆栈消耗漏洞允许远程攻击者通过递归方法调用造成拒绝服务(分段错误)(bsc#980373)。

- CVE-2016-4540:在 PHP 中,ext/intl/grapheme/grapheme_string.c 的 grapheme_stripos 函数允许远程攻击者通过负偏移,造成拒绝服务(越界读取)或可能造成其他不明影响 (bsc#978829)。

- CVE-2016-4541:在 PHP 中,ext/intl/grapheme/grapheme_string.c 的 grapheme_strpos 函数允许远程攻击者通过负偏移,造成拒绝服务(越界读取)或可能造成其他不明影响 (bsc#978829)。

- CVE-2016-4542:在 PHP 中,ext/exif/exif.c 的 exif_process_IFD_TAG 函数未正确构造 spprintf 参数,其允许远程攻击者通过构建的标头数据,造成拒绝服务(越界读取)或可能造成其他不明影响 (bsc#978830)。

- CVE-2016-4543:在 PHP 中,ext/exif/exif.c 的 exif_process_IFD_in_JPEG 函数未验证 IFD 大小,其允许远程攻击者通过构建的标头数据,造成拒绝服务(越界读取)或可能造成其他不明影响 (bsc#978830)。

- CVE-2016-4544:在 PHP 中,ext/exif/exif.c 的 exif_process_TIFF_in_JPEG 函数未验证 TIFF 启动数据,其允许远程攻击者通过构建的标头数据,造成拒绝服务(越界读取)或可能造成其他不明影响 (bsc#978830)。

- CVE-2016-4537:在 PHP 中,ext/bcmath/bcmath.c 的 bcpowmod 函数接受缩放参数使用负整数,其允许远程攻击者通过构建的调用,造成拒绝服务或可能造成其他不明影响 (bsc#978827)。

- CVE-2016-4538:在 PHP 中,ext/bcmath/bcmath.c 的 bcpowmod 函数修改某些数据结构时未考虑其是否为 _zero_、_one_ 或 _two_ 全局变量的副本,其允许远程攻击者通过构建的调用,造成拒绝服务或可能造成其他不明影响 (bsc#978827)。

- CVE-2016-4539:在 PHP 中,ext/xml/xml.c 的 xml_parse_into_struct 函数允许远程攻击者通过在第二个参数中构建的 XML 数据,造成拒绝服务(缓冲区读取不足和分段错误),或可能造成其他不明影响,进而导致解析器等级为零 (bsc#978828)。

- CVE-2016-4342:PHP 中的 ext/phar/phar_object.c 错误处理零长度未压缩数据,其允许远程攻击者通过构建的 (1) TAR、(2) ZIP 或 (3) PHAR 存档,造成拒绝服务(堆内存损坏)或可能造成其他不明影响 (bsc#977991)。

- CVE-2016-4346:在 PHP 中,ext/standard/string.c 的 str_pad 函数存在整数溢出,其允许远程攻击者通过长字符串,造成拒绝服务或可能造成其他不明影响,进而导致基于堆的缓冲区溢出 (bsc#977994)。

- CVE-2016-4073:在 PHP 中,ext/mbstring/libmbfl/mbfl/mbfilter.c 的 mbfl_strcut 函数存在多个整数溢出,其允许远程攻击者通过构建的 mb_strcut 调用,造成拒绝服务(应用程序崩溃)或可能执行任意代码 (bsc#977003)。

- CVE-2015-8867:在 PHP 中,ext/openssl/openssl.c 的 openssl_random_pseudo_bytes 函数未正确依赖弃用的 RAND_pseudo_bytes 函数,这让远程攻击者能够轻易通过不明矢量破解加密保护机制 (bsc#977005)。

- CVE-2016-4070:在 PHP 中,ext/standard/url.c 的 php_raw_url_encode 函数存在整数溢出,其允许远程攻击者通过 rawurlencode 函数的长字符串,造成拒绝服务(应用程序崩溃)(bsc#976997)。

- CVE-2015-8866:PHP 中的 ext/libxml/libxml.c 使用 PHP-FPM 时,并未将每个线程和其他线程中的 libxml_disable_entity_loader 变更隔离,这允许远程攻击者通过构建的 XML 文档发动 XML 外部实体 (XXE) 和 XML 实体扩展 (XEE) 攻击;此问题与 CVE-2015-5161 相关 (bsc#976996)。

- CVE-2015-8838:PHP 中的 ext/mysqlnd/mysqlnd.c 使用客户端 SSL 选项表示 SSL 为可选,这允许中间人攻击者通过明文降级攻击欺骗服务器,此问题与 CVE-2015-3152 相关 (bsc#973792)。

- CVE-2015-8835:在 PHP 中,ext/soap/php_http.c 的 make_http_soap_request 函数未正确检索密钥,这允许远程攻击者通过代表数值索引 _cookies 数组的构建序列化数据,造成拒绝服务(空指针取消引用、类型混淆及应用程序崩溃)或可能执行任意代码,此问题与 ext/soap/soap.c 中的 SoapClient::__call 方法相关 (bsc#973351)。

- CVE-2016-3141:在 PHP 中,WDDX 扩展的 wddx.c 存在释放后使用漏洞,允许远程攻击者通过对包含构建 var 元素的 XML 数据触发 wddx_deserialize 调用,造成拒绝服务(内存损坏和应用程序崩溃),或可能造成其他不明影响 (bsc#969821)。

- CVE-2016-3142:在 PHP 的 PHAR 扩展中,zip.c 的 phar_parse_zipfile 函数允许远程攻击者通过将 PK\x05\x06 签名放置在无效位置,从进程内存中获取敏感信息,或造成拒绝服务(越界读取和应用程序崩溃)(bsc#971912)。

- CVE-2014-9767:在 HHVM 的 PHP ext/zip/ext_zip.cpp 中,ext/zip/php_zip.c 的 ZipArchive::extractTo 函数存在目录遍历漏洞,允许远程攻击者通过构建的 ZIP 存档,创建任意空白目录 (bsc#971612)。

- CVE-2016-3185:在 PHP 中,ext/soap/php_http.c 的 make_http_soap_request 函数允许远程攻击者通过构建的 serialized _cookies 数据,从进程内存中获取敏感信息,或造成拒绝服务(类型混淆与应用程序崩溃),此问题与 ext/soap/soap.c 中的 SoapClient::__call 方法相关 (bsc#971611)。

- CVE-2016-2554:PHP 的 ext/phar/tar.c 中存在基于堆栈的缓冲区溢出,允许远程攻击者通过构建的 TAR 存档,造成拒绝服务(应用程序崩溃),或可能造成其他不明影响 (bsc#968284)。

- CVE-2015-7803:在 PHP 中,ext/phar/util.c 中的 phar_get_entry_data 函数允许远程攻击者通过具有构建 TAR 存档条目(链接指示符引用不存在的文件)的 .phar 文件,造成拒绝服务(空指针取消引用与应用程序崩溃)(bsc#949961)。

- CVE-2015-6831:PHP 的 SPL 中存在多个释放后使用漏洞,允许远程攻击者通过涉及 (1) ArrayObject、(2) SplObjectStorage 与 (3) SplDoublyLinkedList 的矢量(在反序列化期间被不当处理),执行任意代码 (bsc#942291)。

- CVE-2015-6833:PHP 的 PharData 类别中存在目录遍历漏洞,允许远程攻击者通过 extractTo 调用期间不当处理的 ZIP 存档条目中的 ..(点点),写入任意文件 (bsc#942296)。

- CVE-2015-6836:在 PHP 中,ext/soap/soap.c 的 SoapClient __call 方法未正确管理标头,其允许远程攻击者通过触发 serialize_function_call 函数发生“类型混淆”的构建序列化数据,执行任意代码 (bsc#945428)。

- CVE-2015-6837:在 PHP 中,ext/xsl/xsltprocessor.c 的 xsl_ext_function_php 函数在使用 libxml2 时,未考虑在初始错误检查期间继续执行释放操作出现空 valuePop 返回值的可能性,这允许远程攻击者通过构建的 XML 文档,造成拒绝服务(空指针取消引用与应用程序崩溃),此漏洞与 CVE-2015-6838 不同 (bsc#945412)。

- CVE-2015-6838:在 PHP 中,ext/xsl/xsltprocessor.c 的 xsl_ext_function_php 函数在使用 libxml2 时,未考虑在主体参数循环之后继续执行释放操作出现空 valuePop 返回值的可能性,这允许远程攻击者通过构建的 XML 文档,造成拒绝服务(空指针取消引用与应用程序崩溃),此漏洞与 CVE-2015-6837 不同 (bsc#945412)。

- CVE-2015-5590:在 PHP 中,ext/phar/phar.c 的 phar_fix_filepath 函数存在基于堆栈的缓冲区溢出,允许远程攻击者通过大型长度值,造成拒绝服务,或可能造成其他不明影响,imap PHP 扩展不当处理电子邮件附件即为一例 (bsc#938719)。

- CVE-2015-5589:在 PHP 中,ext/phar/phar_object.c 的 phar_convert_to_other 函数未验证文件指针关闭操作,这允许远程攻击者通过在 Phar::convertToData 调用中不当处理的构建 TAR 存档,造成拒绝服务(分段错误),或可能造成其他不明影响 (bsc#938721)。

- CVE-2015-4602:在 PHP 中,ext/standard/incomplete_class.c 的 __PHP_Incomplete_Class 函数允许远程攻击者通过非预期数据类型,造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与“类型混淆”问题相关 (bsc#935224)。

- CVE-2015-4599:在 PHP 中,ext/soap/soap.c 的 SoapFault::__toString 方法允许远程攻击者通过非预期数据类型,获取敏感信息,造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与“类型混淆”问题相关 (bsc#935226)。

- CVE-2015-4600:PHP 中的 SoapClient 实现允许远程攻击者通过非预期数据类型,造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与 (1) SoapClient::__getLastRequest、(2) SoapClient::__getLastResponse、(3) SoapClient::__getLastRequestHeaders、(4) SoapClient::__getLastResponseHeaders、(5) SoapClient::__getCookies 与 (6) SoapClient::__setCookie 方法中的“类型混淆”问题相关 (bsc#935226)。

- CVE-2015-4601:PHP 允许远程攻击者通过非预期数据类型,造成拒绝服务(应用程序崩溃),或可能执行任意代码,这与 (1) ext/soap/php_encoding.c、(2) ext/soap/php_http.c 与 (3) ext/soap/soap.c 中的“类型混淆”问题相关,但与 CVE-2015-4600 问题不同 (bsc#935226)。

- CVE-2015-4603:在 PHP 中,Zend/zend_exceptions.c 的 exception::getTraceAsString 函数允许远程攻击者通过非预期数据类型,执行任意代码,这与“类型混淆”问题相关 (bsc#935234)。

- CVE-2015-4644:在 PHP 的 PostgreSQL(即 pgsql)扩展中,pgsql.c 的 php_pgsql_meta_data 函数未验证表名称的标记提取,这可能允许远程攻击者通过构建的名称,造成拒绝服务(空指针取消引用与应用程序崩溃)。注意:存在此漏洞的原因是对 CVE-2015-1352 的修复不完整 (bsc#935274)。

- CVE-2015-4643:在 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函数存在整数溢出,允许远程 FTP 服务器通过 LIST 命令的长回复执行任意代码,进而导致基于堆的缓冲区溢出。
注意:存在此漏洞的原因是对 CVE-2015-4022 的修复不完整 (bsc#935275)。

- CVE-2015-3411:PHP 未确定路径名缺少 %00 序列,这可能允许远程攻击者通过对调用 (1) DOMDocument 加载方法、(2) xmlwriter_open_uri 函数、(3) finfo_file 函数或 (4) hash_hmac_file 函数的应用程序的构建输入,读取或写入任意文件,绕过客户端用户可能只读取 .xml 文件的预期配置的 filename\0.xml 攻击即为一例 (bsc#935227)。

- CVE-2015-3412:PHP 未确定路径名缺少 %00 序列,这可能允许远程攻击者通过对调用 ext/standard/streamsfuncs.c 中 stream_resolve_include_path 函数的应用程序的构建输入,读取任意文件,绕过客户端用户可能读取文件(只有一个特定扩展)的预期配置的 filename\0.extension 攻击即为一例 (bsc#935229)。

- CVE-2015-4598:PHP 未确定路径名缺少 %00 序列,这可能允许远程攻击者通过对调用 (1) DOMDocument 保存方法或 (2) GD imagepsloadfont 函数的应用程序的构建输入,读取或写入任意文件,绕过客户端用户可能只写入 .html 文件的预期配置的 filename\0.html 攻击即为一例 (bsc#935232)。

- CVE-2015-4148 在 PHP 中,ext/soap/soap.c 的 do_soap_call 函数不会验证 uri 属性是否为字符串,这允许远程攻击者通过提供构建的具有 int 数据类型的序列化数据来获取敏感信息,此问题与“类型混淆”问题相关 (bsc#933227)。

- CVE-2015-4024:在 PHP 中,main/rfc1867.c 的的 multipart_buffer_headers 函数存在算法复杂性漏洞,允许远程攻击者通过可触发不当增长量级结果的构建表格数据造成拒绝服务(CPU 消耗)(bsc#931421)。

- CVE-2015-4026:PHP 中的 pcntl_exec 实现在遇到 \x00 字符时会截断路径名,从而可能允许远程攻击者通过构建的 first 参数绕过预期的扩展限制并执行具有非预期名称的文件。注意:存在此漏洞的原因是对 CVE-2006-7243 的修复不完整 (bsc#931776)。

- CVE-2015-4022:在 PHP 中,ext/ftp/ftp.c 的 ftp_genlist 函数存在整数溢出,允许远程 FTP 服务器通过 LIST 命令的长回复执行任意代码,进而导致基于堆的缓冲区溢出 (bsc#931772)。

- CVE-2015-4021:在 PHP 中,ext/phar/tar.c 的 phar_parse_tarfile 函数不会验证文件名的第一个字符是否与 \0 字符不同,这允许远程攻击者通过 tar 存档中构建的条目造成拒绝服务(整数下溢和内存损坏)(bsc#931769)。

- CVE-2015-3329:在 PHP 中,phar_internal.h 的 phar_set_inode 函数中存在多个基于堆栈的缓冲区溢出,允许远程攻击者通过 (1) tar、(2) phar 或 (3) ZIP 存档中的构建长度值,执行任意代码 (bsc#928506)。

- CVE-2015-2783:PHP 中的 ext/phar/phar.c 允许远程攻击者通过将构建长度值与 phar 存档中的构建序列化数据结合使用,从进程内存中获取敏感信息,或造成拒绝服务(缓冲区读取越界和应用程序崩溃),这与 phar_parse_metadata 和 phar_parse_pharfile 函数有关 (bsc#928511)。

- CVE-2015-2787:在 PHP 中,ext/standard/var_unserializer.re 的 process_nested_data 函数存在释放后使用漏洞,允许远程攻击者通过构建的、利用 __wakeup 函数内的 unset 函数的反序列化调用来执行任意代码,此问题与 CVE-2015-0231 有关 (bsc#924972)。

- CVE-2014-9709:GD 2.1.1 及更早版本中 gd_gif_in.c 的 GetCode_ 函数在 PHP 中使用时,允许远程攻击者通过 gdImageCreateFromGif 函数未正确处理的构建 GIF 图像,造成拒绝服务(缓冲区读取越界和应用程序崩溃)(bsc#923945)。

- CVE-2015-2301 在 PHP 中,phar_object.c 的 phar_rename_archive 函数存在释放后使用漏洞,允许远程攻击者通过可触发将 Phar 存档重命名为现有文件名称的矢量来造成拒绝服务或者可能造成其他不明影响 (bsc#922452)。

- CVE-2015-2305:Henry Spencer BSD regex 库(即 rxspencer)32 位平台上的 regcomp 实现中存在整数溢出,可能允许上下文有关的攻击者通过大型正则表达式造成基于堆的缓冲区溢出,从而执行任意代码 (bsc#921950)。

- CVE-2014-9705:在 PHP 中,ext/enchant/enchant.c 的 enchant_broker_request_dict 函数存在基于堆的缓冲区溢出,允许远程攻击者通过可触发多种字典创建的矢量来执行任意代码 (bsc#922451)。

- CVE-2015-0273:PHP 的 ext/date/php_date.c 中存在多个释放后使用漏洞,其允许远程攻击者通过构建的序列化输入(在由 php_date_timezone_initialize_from_hash 函数处理的 (a) DateTimeZone 数据或由 php_date_initialize_from_hash 函数处理的 (b) DateTime 数据中包含 (1) R 或 (2) r 类型说明符),执行任意代码 (bsc#918768)。

- CVE-2014-9652:文件中 softmagic.c 的 mconvert 函数在 PHP 的 Fileinfo 组件中使用时,未在复制 Pascal 字符串的截断版本期间正确处理特定字符串长度字段,这可能允许远程攻击者通过构建的文件,造成拒绝服务(越界内存访问与应用程序崩溃)(bsc#917150)。

- CVE-2014-8142:PHP 中 ext/standard/var_unserializer.re 的 process_nested_data 函数存在释放后使用漏洞,允许远程攻击者通过特别构建的反序列化调用(该调用利用对某一对象的序列化属性中的重复密钥的不当处理)执行任意代码,此漏洞与 CVE-2004-1019 不同 (bnc#910659)。

- CVE-2015-0231:在 PHP 中,ext/standard/var_unserializer.re 的 process_nested_data 函数存在释放后使用漏洞,允许远程攻击者通过构建的反序列化调用,利用对象的序列化属性内的重复数值键的不当处理来执行任意代码。注意:存在此漏洞的原因是对 CVE-2014-8142 的修复不完整 (bsc#910659)。

- CVE-2014-8142:PHP 中 ext/standard/var_unserializer.re 的 process_nested_data 函数存在释放后使用漏洞,允许远程攻击者通过特别构建的反序列化调用(该调用利用对某一对象的序列化属性中的重复密钥的不当处理)执行任意代码,此漏洞与 CVE-2004-1019 不同 (bnc#910659)。

- CVE-2015-0232:在 PHP 中,ext/exif/exif.c 的 exif_process_unicode 函数允许远程攻击者通过 JPEG 图像中构建的 EXIF 数据执行任意代码或造成拒绝服务(未初始化指针释放和应用程序崩溃)(bsc#914690)。

- CVE-2014-3670:在 PHP 的 EXIF 扩展中,exif.c 的 exif_ifd_make_value 函数未在浮点数组上正确运行,这允许远程攻击者通过具有 TIFF 缩略图数据、未由 exif_thumbnail 函数正确处理的构建 JPEG 图像,造成拒绝服务(堆内存损坏及应用程序崩溃),或可能执行任意代码 (bsc#902357)。

- CVE-2014-3669:在 PHP 中,ext/standard/var_unserializer.c 的 object_custom 函数存在整数溢出,允许远程攻击者通过可触发大型长度值计算的反序列化函数的参数,造成拒绝服务(应用程序崩溃),或可能执行任意代码 (bsc#902360)。

- CVE-2014-3668:在 PHP 的 XMLRPC 扩展中,libxmlrpc/xmlrpc.c 中 mkgmtime 实现的 date_from_ISO8601 函数存在缓冲区溢出,允许远程攻击者通过 (1) 构建的 xmlrpc_set_type 函数的第一个参数或 (2) 构建的 xmlrpc_decode 函数的参数,造成拒绝服务(应用程序崩溃),这与越界读取操作有关 (bsc#902368)。

- CVE-2014-5459:在 PHP 的 PEAR 中,REST.php 的 PEAR_REST 类别允许本地用户通过 /tmp/pear/cache/ 中 (1) rest.cachefile 或 (2) rest.cacheid 文件的符号链接攻击,写入任意文件,这与 retrieveCacheFirst 和 useLocalCache 函数有关 (bsc#893849)。

- CVE-2014-3597:在 PHP 中,ext/standard/dns.c 的 php_parserr 函数存在多个缓冲区溢出,可能造成远程 DNS 服务器拒绝服务(应用程序崩溃),或者可能通过与 dns_get_record 函数和 dn_expand 函数相关的构建的 DNS 记录执行任意代码。注意:存在此问题的原因是对 CVE-2014-4049 (bsc#893853) 的修复不完整。

- CVE-2014-4670︰PHP 的 SPL 组件中的 ext/spl/spl_dllist.c 存在释放后使用漏洞,允许上下文有关的攻击者通过构建的迭代器用法,在某些 Web 托管环境中的应用程序内造成拒绝服务,或者造成其他不明的影响 (bsc#886059)。

- CVE-2014-4698:PHP 的 SPL 组件中的 ext/spl/spl_array.c 存在释放后使用漏洞,允许上下文有关的攻击者通过构建的 ArrayIterator 用法,在某些 Web 托管环境中的应用程序内造成拒绝服务,或者造成其他不明的影响 (bsc#886060)。

- CVE-2014-4721:PHP 的 ext/standard/info.c 中的 phpinfo 实现不能确保使用 PHP_AUTH_PW、PHP_AUTH_TYPE、PHP_AUTH_USER 和 PHP_SELF 变量的字符串数据类型,这可能允许上下文有关的攻击者通过使用含特别构建的值的整数数据类型,从进程内存获取敏感信息,此漏洞与“类型混淆”漏洞相关,在含有 mod_ssl和 PHP 5.3.x mod_php 的 Apache HTTP Server Web 托管环境中读取私有 SSL 密钥可证实这一点 (bsc#885961)。

- CVE-2014-0207:PHP 中的 Fileinfo 组件中使用的 file 的 cdf.c 中的 cdf_read_short_sector 函数允许远程攻击者通过构建的 CDF 文件造成拒绝服务(断言失败和应用程序退出)(bsc#884986)。

- CVE-2014-3478:在 PHP 的 Fileinfo 组件中使用的 file 中,softmagic.c 的 mconvert 函数存在缓冲区溢出,允许远程攻击者通过 FILE_PSTRING 转换中构建的 Pascal 字符串造成拒绝服务(应用程序崩溃)(bsc#884987)。

- CVE-2014-3479:在 PHP 的 Fileinfo 组件中使用的 file 中,cdf.c 的 cdf_check_stream_offset 函数依赖错误的扇区大小数据,这允许远程攻击者通过 CDF 文件中构建的流偏移造成拒绝服务(应用程序崩溃)(bsc#884989)。

- CVE-2014-3480:在 PHP 的 Fileinfo 组件中使用的 file 中,cdf.c 中的 cdf_count_chain 函数未正确验证扇区计数数据,这允许远程攻击者通过构建的 CDF 文件造成拒绝服务(应用程序崩溃)(bsc#884990)。

- CVE-2014-3487:在 PHP 的 Fileinfo 组件中使用的 file 中,cdf_read_property_info 函数未正确验证流偏移,这允许远程攻击者通过构建的 CDF 文件造成拒绝服务(应用程序崩溃)(bsc#884991)。

- CVE-2014-3515:PHP 中的 SPL 组件未正确预测某些数据结构将在反序列化之后拥有数组数据类型,这允许远程攻击者通过构建的可触发使用 Hashtable 析构函数的字符串执行任意代码,此问题与 (1) ArrayObject 和 (2) SPLObjectStorage 中的“类型混淆”问题有关 (bsc#884992)。

已修复下列非安全性问题:

- bnc#935074:正确比较 SQL_NULL_DATA

- bnc#935074:修复 odbc_fetch_array 中的段错误

- bnc#919080:修复时区地图

- bnc#925109:反序列化 SoapClient 类型混淆

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-php53-12621=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=884986

https://bugzilla.suse.com/show_bug.cgi?id=884987

https://bugzilla.suse.com/show_bug.cgi?id=884989

https://bugzilla.suse.com/show_bug.cgi?id=884990

https://bugzilla.suse.com/show_bug.cgi?id=884991

https://bugzilla.suse.com/show_bug.cgi?id=884992

https://bugzilla.suse.com/show_bug.cgi?id=885961

https://bugzilla.suse.com/show_bug.cgi?id=886059

https://bugzilla.suse.com/show_bug.cgi?id=886060

https://bugzilla.suse.com/show_bug.cgi?id=893849

https://bugzilla.suse.com/show_bug.cgi?id=893853

https://bugzilla.suse.com/show_bug.cgi?id=902357

https://bugzilla.suse.com/show_bug.cgi?id=902360

https://bugzilla.suse.com/show_bug.cgi?id=902368

https://bugzilla.suse.com/show_bug.cgi?id=910659

https://bugzilla.suse.com/show_bug.cgi?id=914690

https://bugzilla.suse.com/show_bug.cgi?id=917150

https://bugzilla.suse.com/show_bug.cgi?id=918768

https://bugzilla.suse.com/show_bug.cgi?id=919080

https://bugzilla.suse.com/show_bug.cgi?id=921950

https://bugzilla.suse.com/show_bug.cgi?id=922451

https://bugzilla.suse.com/show_bug.cgi?id=922452

https://bugzilla.suse.com/show_bug.cgi?id=923945

https://bugzilla.suse.com/show_bug.cgi?id=924972

https://bugzilla.suse.com/show_bug.cgi?id=925109

https://bugzilla.suse.com/show_bug.cgi?id=928506

https://bugzilla.suse.com/show_bug.cgi?id=928511

https://bugzilla.suse.com/show_bug.cgi?id=931421

https://bugzilla.suse.com/show_bug.cgi?id=931769

https://bugzilla.suse.com/show_bug.cgi?id=931772

https://bugzilla.suse.com/show_bug.cgi?id=931776

https://bugzilla.suse.com/show_bug.cgi?id=933227

https://bugzilla.suse.com/show_bug.cgi?id=935074

https://bugzilla.suse.com/show_bug.cgi?id=935224

https://bugzilla.suse.com/show_bug.cgi?id=935226

https://bugzilla.suse.com/show_bug.cgi?id=935227

https://bugzilla.suse.com/show_bug.cgi?id=935229

https://bugzilla.suse.com/show_bug.cgi?id=935232

https://bugzilla.suse.com/show_bug.cgi?id=935234

https://bugzilla.suse.com/show_bug.cgi?id=935274

https://bugzilla.suse.com/show_bug.cgi?id=935275

https://bugzilla.suse.com/show_bug.cgi?id=938719

https://bugzilla.suse.com/show_bug.cgi?id=938721

https://bugzilla.suse.com/show_bug.cgi?id=942291

https://bugzilla.suse.com/show_bug.cgi?id=942296

https://bugzilla.suse.com/show_bug.cgi?id=945412

https://bugzilla.suse.com/show_bug.cgi?id=945428

https://bugzilla.suse.com/show_bug.cgi?id=949961

https://bugzilla.suse.com/show_bug.cgi?id=968284

https://bugzilla.suse.com/show_bug.cgi?id=969821

https://bugzilla.suse.com/show_bug.cgi?id=971611

https://bugzilla.suse.com/show_bug.cgi?id=971612

https://bugzilla.suse.com/show_bug.cgi?id=971912

https://bugzilla.suse.com/show_bug.cgi?id=973351

https://bugzilla.suse.com/show_bug.cgi?id=973792

https://bugzilla.suse.com/show_bug.cgi?id=976996

https://bugzilla.suse.com/show_bug.cgi?id=976997

https://bugzilla.suse.com/show_bug.cgi?id=977003

https://bugzilla.suse.com/show_bug.cgi?id=977005

https://bugzilla.suse.com/show_bug.cgi?id=977991

https://bugzilla.suse.com/show_bug.cgi?id=977994

https://bugzilla.suse.com/show_bug.cgi?id=978827

https://bugzilla.suse.com/show_bug.cgi?id=978828

https://bugzilla.suse.com/show_bug.cgi?id=978829

https://bugzilla.suse.com/show_bug.cgi?id=978830

https://bugzilla.suse.com/show_bug.cgi?id=980366

https://bugzilla.suse.com/show_bug.cgi?id=980373

https://bugzilla.suse.com/show_bug.cgi?id=980375

https://bugzilla.suse.com/show_bug.cgi?id=981050

https://bugzilla.suse.com/show_bug.cgi?id=982010

https://bugzilla.suse.com/show_bug.cgi?id=982011

https://bugzilla.suse.com/show_bug.cgi?id=982012

https://bugzilla.suse.com/show_bug.cgi?id=982013

https://bugzilla.suse.com/show_bug.cgi?id=982162

https://www.suse.com/security/cve/CVE-2004-1019/

https://www.suse.com/security/cve/CVE-2006-7243/

https://www.suse.com/security/cve/CVE-2014-0207/

https://www.suse.com/security/cve/CVE-2014-3478/

https://www.suse.com/security/cve/CVE-2014-3479/

https://www.suse.com/security/cve/CVE-2014-3480/

https://www.suse.com/security/cve/CVE-2014-3487/

https://www.suse.com/security/cve/CVE-2014-3515/

https://www.suse.com/security/cve/CVE-2014-3597/

https://www.suse.com/security/cve/CVE-2014-3668/

https://www.suse.com/security/cve/CVE-2014-3669/

https://www.suse.com/security/cve/CVE-2014-3670/

https://www.suse.com/security/cve/CVE-2014-4049/

https://www.suse.com/security/cve/CVE-2014-4670/

https://www.suse.com/security/cve/CVE-2014-4698/

https://www.suse.com/security/cve/CVE-2014-4721/

https://www.suse.com/security/cve/CVE-2014-5459/

https://www.suse.com/security/cve/CVE-2014-8142/

https://www.suse.com/security/cve/CVE-2014-9652/

https://www.suse.com/security/cve/CVE-2014-9705/

https://www.suse.com/security/cve/CVE-2014-9709/

https://www.suse.com/security/cve/CVE-2014-9767/

https://www.suse.com/security/cve/CVE-2015-0231/

https://www.suse.com/security/cve/CVE-2015-0232/

https://www.suse.com/security/cve/CVE-2015-0273/

https://www.suse.com/security/cve/CVE-2015-1352/

https://www.suse.com/security/cve/CVE-2015-2301/

https://www.suse.com/security/cve/CVE-2015-2305/

https://www.suse.com/security/cve/CVE-2015-2783/

https://www.suse.com/security/cve/CVE-2015-2787/

https://www.suse.com/security/cve/CVE-2015-3152/

https://www.suse.com/security/cve/CVE-2015-3329/

https://www.suse.com/security/cve/CVE-2015-3411/

https://www.suse.com/security/cve/CVE-2015-3412/

https://www.suse.com/security/cve/CVE-2015-4021/

https://www.suse.com/security/cve/CVE-2015-4022/

https://www.suse.com/security/cve/CVE-2015-4024/

https://www.suse.com/security/cve/CVE-2015-4026/

https://www.suse.com/security/cve/CVE-2015-4116/

https://www.suse.com/security/cve/CVE-2015-4148/

https://www.suse.com/security/cve/CVE-2015-4598/

https://www.suse.com/security/cve/CVE-2015-4599/

https://www.suse.com/security/cve/CVE-2015-4600/

https://www.suse.com/security/cve/CVE-2015-4601/

https://www.suse.com/security/cve/CVE-2015-4602/

https://www.suse.com/security/cve/CVE-2015-4603/

https://www.suse.com/security/cve/CVE-2015-4643/

https://www.suse.com/security/cve/CVE-2015-4644/

https://www.suse.com/security/cve/CVE-2015-5161/

https://www.suse.com/security/cve/CVE-2015-5589/

https://www.suse.com/security/cve/CVE-2015-5590/

https://www.suse.com/security/cve/CVE-2015-6831/

https://www.suse.com/security/cve/CVE-2015-6833/

https://www.suse.com/security/cve/CVE-2015-6836/

https://www.suse.com/security/cve/CVE-2015-6837/

https://www.suse.com/security/cve/CVE-2015-6838/

https://www.suse.com/security/cve/CVE-2015-7803/

https://www.suse.com/security/cve/CVE-2015-8835/

https://www.suse.com/security/cve/CVE-2015-8838/

https://www.suse.com/security/cve/CVE-2015-8866/

https://www.suse.com/security/cve/CVE-2015-8867/

https://www.suse.com/security/cve/CVE-2015-8873/

https://www.suse.com/security/cve/CVE-2015-8874/

https://www.suse.com/security/cve/CVE-2015-8879/

https://www.suse.com/security/cve/CVE-2016-2554/

https://www.suse.com/security/cve/CVE-2016-3141/

https://www.suse.com/security/cve/CVE-2016-3142/

https://www.suse.com/security/cve/CVE-2016-3185/

https://www.suse.com/security/cve/CVE-2016-4070/

https://www.suse.com/security/cve/CVE-2016-4073/

https://www.suse.com/security/cve/CVE-2016-4342/

https://www.suse.com/security/cve/CVE-2016-4346/

https://www.suse.com/security/cve/CVE-2016-4537/

https://www.suse.com/security/cve/CVE-2016-4538/

https://www.suse.com/security/cve/CVE-2016-4539/

https://www.suse.com/security/cve/CVE-2016-4540/

https://www.suse.com/security/cve/CVE-2016-4541/

https://www.suse.com/security/cve/CVE-2016-4542/

https://www.suse.com/security/cve/CVE-2016-4543/

https://www.suse.com/security/cve/CVE-2016-4544/

https://www.suse.com/security/cve/CVE-2016-5093/

https://www.suse.com/security/cve/CVE-2016-5094/

https://www.suse.com/security/cve/CVE-2016-5095/

https://www.suse.com/security/cve/CVE-2016-5096/

https://www.suse.com/security/cve/CVE-2016-5114/

http://www.nessus.org/u?dc947fb9

插件详情

严重性: Critical

ID: 93161

文件名: suse_SU-2016-1638-1.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/21

漏洞发布日期: 2005/1/10

参考资料信息

CVE: CVE-2004-1019, CVE-2006-7243, CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3597, CVE-2014-3668, CVE-2014-3669, CVE-2014-3670, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-5459, CVE-2014-8142, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2014-9767, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1352, CVE-2015-2301, CVE-2015-2305, CVE-2015-2783, CVE-2015-2787, CVE-2015-3152, CVE-2015-3329, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4026, CVE-2015-4116, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643, CVE-2015-4644, CVE-2015-5161, CVE-2015-5589, CVE-2015-5590, CVE-2015-6831, CVE-2015-6833, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-8835, CVE-2015-8838, CVE-2015-8866, CVE-2015-8867, CVE-2015-8873, CVE-2015-8874, CVE-2015-8879, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185, CVE-2016-4070, CVE-2016-4073, CVE-2016-4342, CVE-2016-4346, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, CVE-2016-5114

BID: 44951, 68007, 68120, 68237, 68238, 68239, 68241, 68243, 68423, 68511, 68513, 69322, 69388, 70611, 70665, 70666, 71791, 71932, 72505, 72539, 72541, 72611, 72701, 73031, 73037, 73306, 73431, 74239, 74240, 74398, 74413, 74700, 74902, 74903, 75056, 75103, 75244, 75246, 75249, 75250, 75251, 75252, 75255, 75291, 75292, 75970, 75974

CWE: 20