PHP 5.6.x < 5.6.28 多个漏洞

high Nessus 插件 ID 94955

简介

远程 Web 服务器上运行的 PHP 版本受到多个漏洞的影响。

描述

根据其标题,远程 web 服务器上运行的 PHP 5.6.x 版本低于 5.6.28。因而会受到多个漏洞的影响:- 由于返回错误主机,parse_url() 函数中存在缺陷。未经身份验证的远程攻击者可利用此缺陷造成多个影响,包括绕过身份验证或进行公开重定向和服务器端请求伪造攻击,这取决于如何应用该函数。- 在处理过长字符串时,ext/imap/php_imap.c 文件的 _php_imap_mail() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或可能执行任意代码。- 在处理过长字符串时,bzcompress() function 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 由于未正确验证行限制值,ext/gd/libgd/gd.c 文件中 gdImageAALine() 函数存在整数溢出情况。未经身份验证的远程攻击者可利用此缺陷造成越界内存读取或写入,进而导致拒绝服务情况、内存内容泄露或执行任意代码。- 存在一个拒绝服务缺陷,这是因为 Zend/zend_exceptions.c 中存在一个通过序列化数据中的特制 Exception 对象造成的缺陷 (CVE-2016-7478) - GD 图形库 gd.c 中 gdImageFillToBorder 函数内的堆栈损坏漏洞会导致拒绝服务情形。(CVE-2016-9933) - 存在一个拒绝服务缺陷,这是因为 ext/wddx/wddx.c 中有一个通过 wddxPacket XML 文档中的特制序列化数据造成的缺陷。(CVE-2016-9934) 请注意,据报告该软件也受到其他漏洞影响,其在 5.6.28 版本尚未修复。

解决方案

升级至 PHP 版本 5.6.28 或更新版。请注意,据报告该软件也受到其他漏洞影响。修补程序已提交至源代码存储库,但在下个软件版本对其一并解决之前,手动安装更新的快照版本是已知唯一的解决方案。

另见

http://www.php.net/ChangeLog-5.php#5.6.28

插件详情

严重性: High

ID: 94955

文件名: php_5_6_28.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2016/11/18

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2016-7478

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

易利用性: No exploit is required

补丁发布日期: 2016/11/10

漏洞发布日期: 2016/10/5

参考资料信息

CVE: CVE-2016-7478, CVE-2016-9933, CVE-2016-9934

BID: 94845, 94865, 95150