Amazon Linux AMI:php-ZendFramework (ALAS-2016-767)

critical Nessus 插件 ID 94973

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

据发现,Zend_Db_Select 中的 ORDER BY 和 GROUP BY 实现容易遭受 SQL 注入。

解决方案

运行 'yum update php-ZendFramework' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-767.html

插件详情

严重性: Critical

ID: 94973

文件名: ala_ALAS-2016-767.nasl

版本: 3.4

类型: local

代理: unix

发布时间: 2016/11/21

最近更新时间: 2018/4/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:php-zendframework, p-cpe:/a:amazon:linux:php-zendframework-auth-adapter-ldap, p-cpe:/a:amazon:linux:php-zendframework-cache-backend-apc, p-cpe:/a:amazon:linux:php-zendframework-cache-backend-libmemcached, p-cpe:/a:amazon:linux:php-zendframework-cache-backend-memcached, p-cpe:/a:amazon:linux:php-zendframework-captcha, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-mysqli, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo-mssql, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo-mysql, p-cpe:/a:amazon:linux:php-zendframework-db-adapter-pdo-pgsql, p-cpe:/a:amazon:linux:php-zendframework-dojo, p-cpe:/a:amazon:linux:php-zendframework-feed, p-cpe:/a:amazon:linux:php-zendframework-ldap, p-cpe:/a:amazon:linux:php-zendframework-pdf, p-cpe:/a:amazon:linux:php-zendframework-search-lucene, p-cpe:/a:amazon:linux:php-zendframework-serializer-adapter-igbinary, p-cpe:/a:amazon:linux:php-zendframework-services, p-cpe:/a:amazon:linux:php-zendframework-soap, p-cpe:/a:amazon:linux:php-zendframework-demos, p-cpe:/a:amazon:linux:php-zendframework-extras, p-cpe:/a:amazon:linux:php-zendframework-full, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2016/11/18

参考资料信息

CVE: CVE-2016-4861, CVE-2016-6233

ALAS: 2016-767