CentOS 5:php53 (CESA-2011:1423)

high Nessus 插件 ID 56695

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 php53 和 php 程序包修复了多个安全问题,现在可分别用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

PHP 是一种嵌入了 HTML 的脚本语言,通常用于 Apache HTTP Server。

在使用 Blowfish 哈希的情况下,发现在 PHP crypt() 函数处理密码中的 8 位字符的方式中存在符号问题。非 ASCII 字符前最多三个字符(更高位数的字符集则为一个字符)对哈希结果没有影响,因此导致有效密码长度变短。这使得暴力猜测密码的效率更高,因为多个不同密码都通过哈希算法转换成相同的值。(CVE-2011-2483)

注意:由于 CVE-2011-2483 补丁,在安装此更新后,对于通过使用 PHP crypt() 函数的 Blowfish 来对密码进行哈希处理的 PHP 应用程序而言,某些用户可能无法登录。有关详细信息,请参阅上游的“CRYPT_BLOWFISH security fix details”文档,在“参考”部分中提供了该文档的链接。

在 PHP exif 扩展中发现输入验证不足的缺陷,可能导致缓冲区读取越界。当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特别构建的图像文件可导致 PHP 解释器崩溃。(CVE-2011-0708)

在 PHP 日历扩展中发现一个整数溢出缺陷。远程攻击者可以使 PHP 脚本调用带有大数值的 SdnToJulian(),可导致 PHP 解释器崩溃。(CVE-2011-1466)

在 PHP OpenSSL 扩展中发现多种内存泄漏缺陷。远程攻击者可以使 PHP 脚本反复使用 openssl_encrypt() 或 openssl_decrypt(),可导致 PHP 解释器使用过多内存。(CVE-2011-1468)

在 PHP substr_replace() 函数中发现一个释放后使用缺陷。
如果 PHP 脚本使用相同的变量作为多个函数参数,远程攻击者可能利用此缺陷造成 PHP 解释器崩溃,或可能执行任意代码。(CVE-2011-1148)

PHP Streams 组件中存在一个缺陷,如果通过 HTTP 代理建立 FTP 封装程序连接,则可导致 PHP 解释器崩溃。如果 PHP 脚本接受不受信任的 URL 连接,远程攻击者可能触发此问题。(CVE-2011-1469)

在 PHP zip 扩展中发现一个整数符号问题。攻击者可使用特别构建的 ZIP 存档来造成 PHP 解释器使用过多 CPU 时间,直到达到脚本执行时间限制为止。(CVE-2011-1471)

在 PHP 套接字扩展处理较长的 AF_UNIX 套接字地址的方式中,发现一个基于堆栈的缓冲区溢出缺陷。攻击者可以使 PHP 脚本连接到较长的 AF_UNIX 套接字地址,从而利用此缺陷造成 PHP 解释器崩溃。(CVE-2011-1938)

在 PHP 中发现一个差一缺陷。如果攻击者上传带有特别构建的文件名的文件,则可导致 PHP 脚本尝试向根 (/) 目录中写入文件。默认情况下,PHP 以“apache”用户的身份运行,这将防止其向根目录中进行写入。(CVE-2011-2202)

所有 php53 和 php 用户都应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 php53 程序包。

另见

http://www.nessus.org/u?8d8e6f39

http://www.nessus.org/u?7ef98eb6

插件详情

严重性: High

ID: 56695

文件名: centos_RHSA-2011-1423.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2011/11/3

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:centos:centos:php53, p-cpe:/a:centos:centos:php53-bcmath, p-cpe:/a:centos:centos:php53-cli, p-cpe:/a:centos:centos:php53-common, p-cpe:/a:centos:centos:php53-dba, p-cpe:/a:centos:centos:php53-devel, p-cpe:/a:centos:centos:php53-gd, p-cpe:/a:centos:centos:php53-imap, p-cpe:/a:centos:centos:php53-intl, p-cpe:/a:centos:centos:php53-ldap, p-cpe:/a:centos:centos:php53-mbstring, p-cpe:/a:centos:centos:php53-mysql, p-cpe:/a:centos:centos:php53-odbc, p-cpe:/a:centos:centos:php53-pdo, p-cpe:/a:centos:centos:php53-pgsql, p-cpe:/a:centos:centos:php53-process, p-cpe:/a:centos:centos:php53-pspell, p-cpe:/a:centos:centos:php53-snmp, p-cpe:/a:centos:centos:php53-soap, p-cpe:/a:centos:centos:php53-xml, p-cpe:/a:centos:centos:php53-xmlrpc, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/11/2

漏洞发布日期: 2011/3/18

参考资料信息

CVE: CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1468, CVE-2011-1469, CVE-2011-1471, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483

BID: 46365, 46843, 46967, 46970, 46975, 46977, 47950, 48259, 49241

RHSA: 2011:1423