PHP 5.6.x < 5.6.31 多个漏洞

critical Nessus 插件 ID 101525

简介

远程 Web 服务器上运行的 PHP 版本受到多个漏洞的影响。

描述

根据其标题,远程 web 服务器上运行的 PHP 5.6.x 版本低于 5.6.31。因而会受到以下漏洞的影响:- PCRE 库的文件 pcre_jit_compile.c 内的 compile_bracket_matchingpath() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的正则表达,造成链接至库的进程崩溃,导致拒绝服务情况。(CVE-2017-6004) - 在处理特制 GIF 文件时,GD Graphics Library (LibGD) 的文件 gd_gif_in.c 内的 gdImageCreateFromGifCtx() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,泄露敏感内存内容或造成链接至库的进程崩溃。(CVE-2017-7890) - Oniguruma 的文件 regexec.c 内的 match_at() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,泄露敏感内存内容或造成链接至库的进程崩溃。(CVE-2017-9224) - 在正则表达编译过程中,Oniguruma 的 next_state_val() 函数中存在越界写入错误。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2017-9226) - Oniguruma 中的文件 utf8.c 内的 mbc_enc_len() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,泄露内存信息或造成链接至库的进程崩溃。(CVE-2017-9227) - 在正则表达编译过程中,Oniguruma 的 bitset_set_range() 函数中存在越界写入错误。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2017-9228) - 在正则表达编译过程中,Oniguruma 中的文件 regexec.c 内的 left_adjust_char_head() 函数中存在无效指针引用缺陷。未经身份验证的远程攻击者可利用此问题,造成链接至库的进程崩溃,导致拒绝服务情况。(CVE-2017-9229) - 在处理过大 POST 请求时,PHP 中存在拒绝服务情况。未经身份验证的远程攻击者可利用此问题耗尽可用 CPU 资源。(CVE-2017-11142) - 在解析空布尔标记时,PHP 中的文件 ext/wddx/wddx.c 的 php_wddx_push_element() 函数中存在扩展无效释放错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2017-11143) - 由于返回无记录值 '-1’,OpenSSL 中的文件 crypto/evp/p_seal.c 的 EVP_SealInit() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成不明影响。(CVE-2017-11144) - PHP 中的文件 ext/date/lib/parse_date.c 的 php_parse_date() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或泄露内存内容。(CVE-2017-11145) - PHP 中的文件 ext/standard/var_unserializer.re 的 finish_nested_data() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或泄露内存内容。- 由于未正确验证用户提供的输入,PHP 中的 INI 解析 API 内存在一字节溢出情况,尤其是在文件 Zend/zend_ini_parser.y 的 zend_ini_do_op() 函数中。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。- 反序列化未受信任数据时,finish_nested_data 中的堆缓冲区过度读取缺陷会导致对 PHP 的完整性造成不明影响。(CVE-2017-12933) - 在 Zend/zend_ini_parser.c 中,zend_ini_do_op() 函数内的基于堆栈的缓冲区溢出会导致拒绝服务,或可能允许执行代码。(CVE-2017-11628) 请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级至 PHP 版本 5.6.31 或更新版。

另见

http://www.php.net/ChangeLog-5.php#5.6.31

插件详情

严重性: Critical

ID: 101525

文件名: php_5_6_31.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2017/7/13

最近更新时间: 2024/5/31

配置: 启用全面检查

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-9224

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2017/7/6

漏洞发布日期: 2016/12/23

参考资料信息

CVE: CVE-2017-11142, CVE-2017-11143, CVE-2017-11144, CVE-2017-11145, CVE-2017-11628, CVE-2017-12933, CVE-2017-6004, CVE-2017-7890, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229

BID: 96295, 99489, 99490, 99492, 99501, 99550, 99553, 99601, 99605, 100320, 100538, 101244