Debian DLA-628-1:php5 安全更新

critical Nessus 插件 ID 93568

简介

远程 Debian 主机缺少安全更新。

描述

- CVE-2016-4473.patch 处理兼容于 phar 的存档时,在某些情况下可能发生无效释放问题。

- CVE-2016-4538.patch 在低于 5.5.35、低于 5.6.21 的 5.6.x 及低于 7.0.6 的 7.x 的 PHP 中,ext/bcmath/bcmath.c 的 bcpowmod 函数接受缩放参数使用负整数,这允许远程攻击者通过构建的调用,造成拒绝服务或可能造成其他不明影响。(已通过 CVE-2016-4537 的修补程序修复)

- CVE-2016-5114.patch 在低于 5.5.31、低于 5.6.17 的 5.6.x 和低于 7.0.2 的 7.x 的 PHP 中,sapi/fpm/fpm/fpm_log.c 错误解释了 snprintf 返回值的语义,这允许攻击者通过长字符串从进程内存获取敏感信息或造成拒绝服务(越界读取和缓冲区溢出),这一点已由自定义 REQUEST_URI 日志记录的配置中的长 URI 证实。

- CVE-2016-5399.patch bzread() 中的不正确错误处理

- CVE-2016-5768.patch 在低于 5.5.37、
低于 5.6.23 的 5.6.x 和低于 7.0.8 的 7.x 的 PHP 的 mbstring 扩展中,php_mbregex.c 的 _php_mb_regex_ereg_replace_exec 函数中存在双重释放漏洞,其允许远程攻击者通过利用回调异常,执行任意代码或造成拒绝服务(应用程序崩溃)。

- CVE-2016-5769.patch 在低于 5.5.37、低于 5.6.23 的 5.6.x 和低于 7.0.8 的 7.x 的 PHP 的 mcrypt 扩展中,mcrypt.c 存在多个整数溢出,其允许远程攻击者通过构建的长度值,造成拒绝服务(基于堆的缓冲区溢出和应用程序崩溃)或可能造成其他不明影响,此问题与 (1) mcrypt_generic 和 (2) mdecrypt_generic 函数相关。

- CVE-2016-5770.patch 在低于 5.5.37 和低于 5.6.23 的 5.6.x 的 PHP 的 SPL 扩展中,spl_directory.c 的 SplFileObject::fread 函数中存在整数溢出,其允许远程攻击者通过大整数参数,造成拒绝服务或可能造成其他不明影响,此问题与 CVE-2016-5096 相关。

- CVE-2016-5771.patch 在低于 5.5.37 和低于 5.6.23 的 5.6.x 的 PHP 的 SPL 扩展中,spl_array.c 未正确与反序列化实现和垃圾收集互动,这允许远程攻击者通过构建的序列化数据,执行任意代码或造成拒绝服务(释放后使用和应用程序崩溃)。

- CVE-2016-5772.patch 在低于 5.5.37、低于 5.6.23 的 5.6.x 和低于 7.0.8 的 7.x 的 PHP 的 WDDX 扩展中,wddx.c 的 php_wddx_process_data 函数中存在双重释放漏洞,其允许远程攻击者通过 wddx_deserialize 调用中未正确处理的构建的 XML 数据,造成拒绝服务(应用程序崩溃)或可能执行任意代码。

- CVE-2016-5773.patch 在低于 5.5.37、低于 5.6.23 的 5.6.x 和低于 7.0.8 的 7.x 的 PHP 的 zip 扩展中,php_zip.c 未正确与反序列化实现和垃圾收集互动,这允许远程攻击者通过含有 ZipArchive 对象的构建的序列化数据,执行任意代码或造成拒绝服务(释放后使用和应用程序崩溃)。

- CVE-2016-6289.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,TSRM/tsrm_virtual_cwd.c 的 virtual_file_ex 函数中存在整数溢出,其允许远程攻击者通过 ZIP 存档上的构建的提取操作,造成拒绝服务(基于堆栈的缓冲区溢出)或可能造成其他不明影响。

- CVE-2016-6290.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,ext/session/session.c 未正确维护某个哈希数据结构,这允许远程攻击者通过与会话反序列化相关的矢量,造成拒绝服务(释放后使用)或可能造成其他不明影响。

- CVE-2016-6291.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,ext/exif/exif.c 的 exif_process_IFD_in_MAKERNOTE 函数允许远程攻击者通过构建的 JPEG 图像,造成拒绝服务(越界数组访问和内存损坏)、从进程内存获取敏感信息或可能造成其他不明影响。

- CVE-2016-6292.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,ext/exif/exif.c 的 exif_process_user_comment 函数允许远程攻击者通过构建的 JPEG 图像,造成拒绝服务(空指针取消引用和应用程序崩溃)。

- CVE-2016-6294.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,ext/intl/locale/locale_methods.c 的 locale_accept_from_http 函数未正确限制 ICU uloc_acceptLanguageFromHTTP 函数的调用,这允许远程攻击者通过含有长参数的调用,造成拒绝服务(越界读取)或可能造成其他不明影响。

- CVE-2016-6295.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,ext/snmp/snmp.c 未正确与反序列化实现和垃圾收集互动,这允许远程攻击者通过构建的序列化数据,造成拒绝服务(释放后使用和应用程序崩溃)或可能造成其他不明影响,此问题与 CVE-2016-5773 相关。

- CVE-2016-6296.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 所使用的 0.54.2 及之前版本的 xmlrpc-epi 中,simplestring.c 的 simplestring_addn 函数中存在整数符号错误,其允许远程攻击者通过 PHP xmlrpc_encode_request 函数的第一个长参数,造成拒绝服务(基于堆的缓冲区溢出)或可能造成其他不明影响。

- CVE-2016-6297.patch 在低于 5.5.38、低于 5.6.24 的 5.6.x 和低于 7.0.9 的 7.x 的 PHP 中,ext/zip/zip_stream.c 的 php_stream_zip_opener 函数中存在整数溢出,其允许远程攻击者通过构建的 zip:// URL,造成拒绝服务(基于堆栈的缓冲区溢出)或可能造成其他不明影响。

- BUG-70436.patch unserialize() 中的释放后使用漏洞

- BUG-72681.patch PHP 会话数据注入漏洞,即使未存储数据也会消耗数据。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/09/msg00021.html

https://packages.debian.org/source/wheezy/php5

插件详情

严重性: Critical

ID: 93568

文件名: debian_DLA-628.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/9/19

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/18

漏洞发布日期: 2016/5/22

参考资料信息

CVE: CVE-2016-4473, CVE-2016-4538, CVE-2016-5114, CVE-2016-5399, CVE-2016-5768, CVE-2016-5769, CVE-2016-5770, CVE-2016-5771, CVE-2016-5772, CVE-2016-5773, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6292, CVE-2016-6294, CVE-2016-6295, CVE-2016-6296, CVE-2016-6297