PHP 5.6.x < 5.6.27 多个漏洞

critical Web App Scanning 插件 ID 98817

简介

PHP 5.6.x < 5.6.27 多个漏洞

描述

据横幅广告可知,远程 Web 服务器上运行的 PHP 版本为低于 5.6.27 的 5.6.x。因此,该服务器受到多个漏洞的影响:

- SimpleXMLElement 中存在一个空指针取消引用缺陷:: asXML() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 由于未正确验证用户提供的输入,文件 ext/ereg/ereg.c 的 php_ereg_replace() 函数中存在基于堆的缓冲区溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。

- 处理大于 2GB 的字符串时,文件 ext/openssl/openssl.c 的 openssl_random_pseudo_bytes() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 处理大于 2GB 的字符串时,文件 ext/openssl/openssl.c 的 openssl_encrypt() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 由于未正确验证用户提供的输入,文件 ext/imap/php_imap.c 的 imap_8bit() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。

- 处理通过 'scale' 参数传递的值时,文件 ext/bcmath/libbcmath/src/init.c 的 _bc_new_num_ex() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 处理通过 'filename' 参数传递的负大小值时,文件 main/fopen_wrappers.c 的 php_resolve_path() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 由于缺失空检查,文件 ext/dom/document.c 的 dom_document_save_html() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- unserialize() 函数中存在释放后使用错误,允许未经身份验证的远程攻击者取消引用已释放的内存,从而导致执行任意代码。

- 由于未正确验证已编码数据的长度,文件 ext/mbstring/mbstring.c 的 mb_encode_*() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。

- 处理字符串转换时,文件 ext/spl/spl_iterators.c 的 CachingIterator() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 以等于或约等于 0x7fffffff 的值处理 'decimals' 和 'dec_point' 参数时,文件 ext/standard/math.c 的 number_format() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致拒绝服务情况或执行任意代码。

- ResourceBundle 中存在基于堆栈的溢出情形:: create 和 ResourceBundle: : getLocales 方式及其各自函数中存在基于堆栈的溢出情况,这是未正确验证通过“bundlename”参数传递的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。

- 由于未正确验证用户提供的输入,文件 ext/pcre/php_pcre.c 的 php_pcre_replace_impl() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或可能执行任意代码。

请注意,扫描程序并未试图利用此问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级至 PHP 5.6.27 或更高版本。

另见

http://www.php.net/ChangeLog-5.php#5.6.27

插件详情

严重性: Critical

ID: 98817

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: Tenable

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: Tenable

漏洞信息

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/13

漏洞发布日期: 2016/10/11

参考资料信息