Debian DLA-749-1:php5 安全更新 (httpoxy)

critical Nessus 插件 ID 96010

简介

远程 Debian 主机缺少安全更新。

描述

CVE-2016-5385 PHP 的 7.0.8 及更低版本未尝试解决 RFC 3875 第 4.1.18 节的命名空间冲突,因此不能保护应用程序免受 HTTP_PROXY 环境变量中不受信任客户端数据的影响,从而可能允许远程攻击者通过 HTTP 请求中的特制 Proxy 标头将应用程序的出站 HTTP 流量重定向到任意代理服务器,这一点已由 (1) 进行 geten(“HTTP_PROXY”)调用的应用程序或 (2) PHP 的 CGI 配置(又称为“httpoxy”问题)所证实。CVE-2016-7124 PHP 5.6.25 之前版本和 7.0.10 之前的 7.x 版本中的 ext/standard/var_unserializer.c 会错误处理特定无效对象,这使得远程攻击者能够通过特制的序列化数据导致 (1) __destruct 调用或 (2) magic 方法调用,从而造成拒绝服务或可能产生不明的其他影响。CVE-2016-7128 在 PHP 低于 5.6.25 的版本和低于 7.0.10 的 7.x 版本中,ext/exif/exif.c 内的 exif_process_IFD_in_TIFF 函数未正确处理缩略图偏移量超出文件大小的情况,使得远程攻击者可以通过特制 TIFF 图像从进程内存中获取敏感信息。CVE-2016-7129 在 PHP 低于 5.6.25 的版本和低于 7.0.10 的 7.x 版本中,ext/wddx/wddx.c 内的 php_wddx_process_data 函数允许远程攻击者通过无效的 ISO 8601 时间值造成拒绝服务(段错误),或可能产生其他不明影响,这一点已由 wddx_deserialize 调用未正确处理 wddxPacket XML 文档中的 dateTime 元素所证实。CVE-2016-7130 在 PHP 低于 5.6.25 的版本和低于 7.0.10 的 7.x 版本中,ext/wddx/wddx.c 内的 php_wddx_pop_element 函数允许远程攻击者通过无效的 base64 二进制值造成拒绝服务(空指针取消引用和应用程序崩溃),或可能产生其他不明影响,这一点已由 wddx_deserialize 调用未正确处理 wddxPacket XML 文档中的二进制元素所证实。CVE-2016-7131 在 PHP 低于 5.6.25 的版本和低于 7.0.10 的 7.x 版本中,ext/wddx/wddx.c 允许远程攻击者通过 wddx_deserialize 调用中未正确处理的格式错误的 wddxPacket XML 文档造成拒绝服务(空指针取消引用和应用程序崩溃),或可能产生其他不明影响,这一点已由缺少 <(小于)符号的标签所证实。CVE-2016-7132 在 PHP 低于 5.6.25 的版本和低于 7.0.10 的 7.x 版本中,ext/wddx/wddx.c 允许远程攻击者通过 wddx_deserialize 调用中未正确处理的无效 wddxPacket XML 文档造成拒绝服务(空指针取消引用和应用程序崩溃),或可能产生其他不明影响,这一点已由布尔元素内的杂散元素导致错误弹出处理所证实。CVE-2016-7411 在 PHP 低于 5.6.26 的版本中,ext/standard/var_unserializer.re 未正确处理对象反序列化失败,进而允许远程攻击者通过引用部分构建对象的反序列化调用造成拒绝服务(内存损坏)或可能造成其他不明影响。CVE-2016-7412 在 PHP 低于 5.6.26 的版本和低于 7.0.11 的 7.x 版本中,ext/mysqlnd/mysqlnd_wireprotocol.c 未验证 BIT 字段是否有 UNSIGNED_FLAG 标志,进而允许远程 MySQL 服务器通过特制的字段元数据,造成拒绝服务(基于堆的缓冲区溢出)或可能造成其他不明影响。CVE-2016-7413 在 PHP 低于 5.6.26 的版本和低于 7.0.11 的 7.x 版本的 ext/wddx/wddx.c 中,wddx_stack_destroy 函数存在一个释放后使用漏洞,可让远程攻击者通过缺少 recordset 字段元素 end-tag 的 wddxPacket XML 文件导致 wddx_deserialize 调用中处理不当,造成拒绝服务或可能造成其他不明的影响。CVE-2016-7414 在 PHP 低于 5.6.26 的版本和低于 7.0.11 的 7.x 版本中,ZIP 签名验证功能不确定 uncompressed_filesize 域是否足够大,进而允许远程攻击者通过特制的 PHAR 存档文件造成拒绝服务(越界内存访问)或可能造成其他不明影响,这与 ext/phar/util.c 和 ext/phar/zip.c 有关。CVE-2016-7416 在 PHP 低于 5.6.26 的版本和低于 7.0.11 的 7.x 版本中,ext/intl/msgformat/msgformat_format.c 未正确限制 ICU 库中提供给 Locale 类别的区域设置长度,进而允许远程攻击者通过具有长首位参数的 MessageFormatter::formatMessage 调用造成拒绝服务(应用程序崩溃)或可能造成其他不明影响。CVE-2016-7417 在 PHP 低于 5.6.26 的版本和低于 7.0.11 的 7.x 版本中,ext/spl/spl_array.c 在继续进行 SplArray 反序列时不验证返回值和数据类型,进而允许远程攻击者通过特制的序列化数据造成拒绝服务,或可能造成其他不明影响。CVE-2016-7418 在 PHP 低于 5.6.26 的版本和低于 7.0.11 的 7.x 版本中,ext/wddx/wddx.c 内的 php_wddx_push_element 函数可让远程攻击者通过 wddxPacket XML 文件中不正确的布尔元素导致 wddx_deserialize 调用中处理不当,造成拒绝服务(无效的指针访问和越界读取)或可能造成其他不明影响。对于 Debian 7“Wheezy”,这些问题已在 5.4.45-0+deb7u6 版本中修复。我们建议您升级 php5 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/12/msg00024.html

https://packages.debian.org/source/wheezy/php5

插件详情

严重性: Critical

ID: 96010

文件名: debian_DLA-749.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2016/12/20

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/12/16

漏洞发布日期: 2016/7/19

参考资料信息

CVE: CVE-2016-5385, CVE-2016-7124, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418