PHP 7.0.x < 7.0.13 多个漏洞

high Nessus 插件 ID 94956

简介

远程 Web 服务器上运行的 PHP 版本受到多个漏洞的影响。

描述

据横幅广告可知,远程 Web 服务器上运行的 PHP 版本为低于 7.0.13 的 7.0.x。因此,该主机受到多个漏洞的影响:

- 在 GD 图形库(libgd)中,gd.c 脚本的 gdImageFillToBorder 函数中存在堆栈消耗情况。未经身份验证的远程攻击者可利用此问题,通过使用负颜色值的特制 imagefilltoborder 调用,造成应用程序停止响应。
(CVE-2016-9933)

- ext/wddx/wddx.c 脚本中存在拒绝服务 (DoS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过 wddxPacket XML 文档中特别构建的序列化数据,造成应用程序停止响应。(CVE-2016-9934)

- parse_url() 函数中存在缺陷,这是返回错误主机所致。未经身份验证的远程攻击者可利用此缺陷造成多个影响,包括绕过身份验证或进行公开重定向和服务器端请求伪造攻击,这取决于如何应用该函数。

- 处理过长字符串时,
ext/imap/php_imap.c 文件的 _php_imap_mail() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或可能执行任意代码。

- 由于未正确验证行限制值,ext/gd/libgd/gd.c 文件中 gdImageAALine() 函数存在整数溢出情况。未经身份验证的远程攻击者可利用此缺陷造成越界内存读取或写入,进而导致拒绝服务情况、内存内容泄露或执行任意代码。

请注意,据报告该软件也受到其他漏洞影响,其在 7.0.13 版本尚未修复。

解决方案

升级至 PHP 7.0.13 或更高版本。

请注意,据报告该软件也受到其他漏洞影响。修补程序已提交至源代码存储库,但在下个软件版本对其一并解决之前,手动安装更新的快照版本是已知唯一的解决方案。

另见

http://php.net/ChangeLog-7.php#7.0.13

插件详情

严重性: High

ID: 94956

文件名: php_7_0_13.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2016/11/18

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2016-7478

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

易利用性: No exploit is required

补丁发布日期: 2016/11/10

漏洞发布日期: 2016/10/5

参考资料信息

CVE: CVE-2016-7478, CVE-2016-9933, CVE-2016-9934

BID: 94845, 94865