RHEL 6/7:rh-php70-php (RHSA-2018:1296)

critical Nessus 插件 ID 194027

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2018:1296 公告中提及的多个漏洞影响。

PHP 是一种嵌入 HTML 的脚本语言,通常用于 Apache HTTP 服务器。

下列程序包已升级到更新的上游版本:rh-php70-php (7.0.27)。 (BZ#1518843)

安全修复:

* php:当在 BIT 字段中未接收 UNSIGNED_FLAG 时,mysqlnd 中存在堆溢出(CVE-2016-7412)

* php:wddx_deserialize 中的释放后使用(CVE-2016-7413)

* php:在验证 phar_parse_zipfile 中的 zip phar 签名时,存在越界堆读取(CVE-2016-7414)

* php:msgfmt_format_message 中存在基于堆栈的缓冲区溢出(CVE-2016-7416)

* php:反序列化 SplArray 时缺少类型检查(CVE-2016-7417)

* php:php_wddx_push_element 中的空指针取消引用(CVE-2016-7418)

* php:调整序列化对象的 'properties' 哈希表大小时的释放后使用漏洞 (CVE-2016-7479)

* php:当 wddx 解码空布尔元素时发生无效读取(CVE-2016-9935)

* php:unserialize() 中的释放后使用 (CVE-2016-9936)

* php:exif_convert_any_to_int 函数中的错误计算 (CVE-2016-10158)

* php:phar_parse_pharfile 中的整数溢出(CVE-2016-10159)

* php:当加载构建的 phar 存档文件时,phar_parse_pharfile 中存在差一错误(CVE-2016-10160)

* php:finish_nested_data() 中的反序列化时的越界堆读取 (CVE-2016-10161)

* php:反序列化 PHP 对象时的空指针取消引用 (CVE-2016-10162)

* gd:gdImageCreateFromGd2Ctx() 中的 DoS 漏洞 (CVE-2016-10167)

* gd:gd_io.c 中的整数溢出 (CVE-2016-10168)

* php:在 unserialize() 中使用未初始化的内存(CVE-2017-5340)

* php:从 gdImageCreateFromGifCtx 函数中的未初始化数据的缓冲区过度读取(CVE-2017-7890)

* oniguruma:match_at() 在正则表达式搜索期间发生越界堆栈读取 (CVE-2017-9224)

* oniguruma:正则表达式编译期间 next_state_val() 中的堆缓冲区溢出(CVE-2017-9226)

* oniguruma:mbc_enc_len() 在正则表达式搜索期间发生越界堆栈读取 (CVE-2017-9227)

* oniguruma:bitset_set_range() 中的越界堆写入 (CVE-2017-9228)

* oniguruma:left_adjust_char_head() 中的无效指针取消引用 (CVE-2017-9229)

* php:布尔参数的 WDDX 反序列化不正确,会导致 DoS(CVE-2017-11143)

* php:对 OpenSSL 密封函数的返回值检查不正确导致崩溃(CVE-2017-11144)

* php:phar_parse_pharfile 中的越界读取(CVE-2017-11147)

* php:msgfmt_parse_message 函数中基于堆栈的缓冲区过度读取 (CVE-2017-11362)

* php:zend_ini_do_op() 函数 Zend/zend_ini_parser.c 中存在基于堆栈的 1 字节缓冲区改写 (CVE-2017-11628)

* php:ext/standard/var_unserializer.re 中的堆释放后使用(CVE-2017-12932)

* php:ext/standard/var_unserializer.re 中的堆释放后使用(CVE-2017-12934)

* php:.phar 404 页面中的反射型 XSS(CVE-2018-5712)

* php, gd:真彩色图像的 gdImageFillToBorder 中的堆栈溢出 (CVE-2016-9933)

* php:使用 PDORow 的 WDDX 数据包反序列化中出现空指针取消引用 (CVE-2016-9934)

* php:通过 php_parse_date() 进行的 wddx_deserialize() 堆越界读取 (CVE-2017-11145)

* php:finish_nested_data 函数中的缓冲区读取越界 (CVE-2017-12933)

* php:timelib_meridian() 中的越界读取 (CVE-2017-16642)

* php:通过 ext/gd/libgd/gd_gif_in.c 的 libgd gdImageCreateFromGifCtx 函数无限循环,造成拒绝服务 (DoS) (CVE-2018-5711)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

其他变更:

有关详细信息,请参阅“参考”部分链接的 Red Hat Software Collections 3.1 发行说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?7937c56b

https://bugzilla.redhat.com/show_bug.cgi?id=1377311

https://bugzilla.redhat.com/show_bug.cgi?id=1377314

https://bugzilla.redhat.com/show_bug.cgi?id=1377336

https://bugzilla.redhat.com/show_bug.cgi?id=1377340

https://bugzilla.redhat.com/show_bug.cgi?id=1377344

https://bugzilla.redhat.com/show_bug.cgi?id=1377352

https://bugzilla.redhat.com/show_bug.cgi?id=1404723

https://bugzilla.redhat.com/show_bug.cgi?id=1404726

https://bugzilla.redhat.com/show_bug.cgi?id=1404731

https://bugzilla.redhat.com/show_bug.cgi?id=1404735

https://bugzilla.redhat.com/show_bug.cgi?id=1412631

https://bugzilla.redhat.com/show_bug.cgi?id=1412686

https://bugzilla.redhat.com/show_bug.cgi?id=1418984

https://bugzilla.redhat.com/show_bug.cgi?id=1418986

https://bugzilla.redhat.com/show_bug.cgi?id=1419010

https://bugzilla.redhat.com/show_bug.cgi?id=1419012

https://bugzilla.redhat.com/show_bug.cgi?id=1419015

https://bugzilla.redhat.com/show_bug.cgi?id=1419018

https://bugzilla.redhat.com/show_bug.cgi?id=1419020

https://bugzilla.redhat.com/show_bug.cgi?id=1466730

https://bugzilla.redhat.com/show_bug.cgi?id=1466736

https://bugzilla.redhat.com/show_bug.cgi?id=1466739

https://bugzilla.redhat.com/show_bug.cgi?id=1466740

https://bugzilla.redhat.com/show_bug.cgi?id=1466746

https://bugzilla.redhat.com/show_bug.cgi?id=1471824

https://bugzilla.redhat.com/show_bug.cgi?id=1471827

https://bugzilla.redhat.com/show_bug.cgi?id=1471834

https://bugzilla.redhat.com/show_bug.cgi?id=1471842

https://bugzilla.redhat.com/show_bug.cgi?id=1473822

https://bugzilla.redhat.com/show_bug.cgi?id=1475373

https://bugzilla.redhat.com/show_bug.cgi?id=1475522

https://bugzilla.redhat.com/show_bug.cgi?id=1484837

https://bugzilla.redhat.com/show_bug.cgi?id=1484838

https://bugzilla.redhat.com/show_bug.cgi?id=1484839

https://bugzilla.redhat.com/show_bug.cgi?id=1512057

https://bugzilla.redhat.com/show_bug.cgi?id=1535246

https://bugzilla.redhat.com/show_bug.cgi?id=1535251

http://www.nessus.org/u?76371927

https://access.redhat.com/errata/RHSA-2018:1296

插件详情

严重性: Critical

ID: 194027

文件名: redhat-RHSA-2018-1296.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/27

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-9228

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-php70-php-process, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-json, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-gd, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-intl, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-pspell, p-cpe:/a:redhat:enterprise_linux:rh-php70-php, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-common, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-ldap, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-imap, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-mbstring, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-cli, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-tidy, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-zip, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-fpm, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-recode, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-devel, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-pdo, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-embedded, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-gmp, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-bcmath, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-opcache, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-odbc, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-soap, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-dba, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-dbg, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-xml, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-snmp, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-pgsql, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-enchant, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/3

漏洞发布日期: 2016/8/16

参考资料信息

CVE: CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10162, CVE-2016-10167, CVE-2016-10168, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418, CVE-2016-7479, CVE-2016-9933, CVE-2016-9934, CVE-2016-9935, CVE-2016-9936, CVE-2017-11143, CVE-2017-11144, CVE-2017-11145, CVE-2017-11147, CVE-2017-11362, CVE-2017-11628, CVE-2017-12932, CVE-2017-12933, CVE-2017-12934, CVE-2017-16642, CVE-2017-5340, CVE-2017-7890, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229, CVE-2018-5711, CVE-2018-5712

CWE: 119, 121, 122, 125, 190, 193, 20, 252, 253, 416, 456, 476, 682, 787, 835

RHSA: 2018:1296