RHEL 6:php53 和 php (RHSA-2011:1423)

critical Nessus 插件 ID 56699

简介

远程 Red Hat 主机缺少一个或多个 php53/php 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:1423 公告中提及的多个漏洞的影响。

PHP 是一种嵌入 HTML 的脚本语言,通常用于 Apache HTTP 服务器。

在使用 Blowfish 哈希的情况下,发现在 PHP crypt() 函数处理密码中的 8 位字符的方式中存在符号问题。非 ASCII 字符前最多三个字符(更高位数的字符集则为一个字符)对哈希结果没有影响,因此导致有效密码长度变短。这使得暴力猜测密码的效率更高,因为多个不同密码都通过哈希算法转换成相同的值。(CVE-2011-2483)

注意:由于 CVE-2011-2483 补丁,在安装此更新后,对于通过使用 PHP crypt() 函数的 Blowfish 来对密码进行哈希处理的 PHP 应用程序而言,某些用户可能无法登录。有关详细信息,请参阅“参考”中链接的上游 CRYPT_BLOWFISH 安全补丁详细文档。

在 PHP exif 扩展中发现导致缓冲区读取越界的不足输入验证缺陷。当 PHP 脚本尝试从图像文件中提取可交换图像文件格式 (Exif) 元数据时,特制的图像文件可导致 PHP 解释器崩溃。
(CVE-2011-0708)

在 PHP 日历扩展中发现一个整数溢出缺陷。能够通过较大值使 PHP 脚本调用 SdnToJulian() 的远程攻击者可导致 PHP 解释器崩溃。 (CVE-2011-1466)

在 PHP OpenSSL 扩展中发现多种内存泄漏缺陷。能够使 PHP 脚本重复使用 openssl_encrypt() 或 openssl_decrypt() 的远程攻击者可造成 PHP 解释器使用过量内存。 (CVE-2011-1468)

在 PHP substr_replace() 函数中发现一个释放后使用缺陷。如果 PHP 脚本使用同一个变量作为多个函数参数,远程攻击者可能利用此问题使 PHP 解释器崩溃,或可能执行任意代码。 (CVE-2011-1148)

PHP Streams 组件中存在一个缺陷,如果通过 HTTP 代理建立 FTP 封装程序连接,则可导致 PHP 解释器崩溃。若 PHP 脚本接受要连接的不受信任的 URL,远程攻击者可触发此问题。 (CVE-2011-1469)

在 PHP zip 扩展中发现一个整数符号问题。攻击者可使用特别构建的 ZIP 存档造成 PHP 解释器占用过多 CPU 时间,直到达到脚本执行时间限制。 (CVE-2011-1471)

在 PHP 套接字扩展处理较长的 AF_UNIX 套接字地址的方式中,发现一个基于堆栈的缓冲区溢出缺陷。能够使 PHP 脚本连接至长 AF_UNIX 套接字地址的攻击者可利用此缺陷,使 PHP 解释器崩溃。 (CVE-2011-1938)

在 PHP 中发现一个差一缺陷。如果攻击者上传了特别构建的文件名的文件,可能导致 PHP 脚本尝试将文件写入根 (/) 目录。默认情况下,PHP 以 apache 用户的身份运行,这可阻止其写入根目录。 (CVE-2011-2202)

所有 php53 和 php 用户都应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的补丁。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2011:1423中的指南更新 RHEL php53 / php 程序包。

另见

http://www.nessus.org/u?f4a59215

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=680972

https://bugzilla.redhat.com/show_bug.cgi?id=688958

https://bugzilla.redhat.com/show_bug.cgi?id=689386

https://bugzilla.redhat.com/show_bug.cgi?id=690899

https://bugzilla.redhat.com/show_bug.cgi?id=690905

https://bugzilla.redhat.com/show_bug.cgi?id=690915

https://bugzilla.redhat.com/show_bug.cgi?id=709067

https://bugzilla.redhat.com/show_bug.cgi?id=713194

https://bugzilla.redhat.com/show_bug.cgi?id=715025

http://www.php.net/security/crypt_blowfish.php

https://access.redhat.com/errata/RHSA-2011:1423

插件详情

严重性: Critical

ID: 56699

文件名: redhat-RHSA-2011-1423.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2011/11/3

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-1938

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-2483

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php53-ldap, p-cpe:/a:redhat:enterprise_linux:php-zts, p-cpe:/a:redhat:enterprise_linux:php53-pspell, p-cpe:/a:redhat:enterprise_linux:php53-cli, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php53-soap, p-cpe:/a:redhat:enterprise_linux:php53-common, p-cpe:/a:redhat:enterprise_linux:php53-mbstring, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php53-odbc, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php53-pgsql, p-cpe:/a:redhat:enterprise_linux:php53-devel, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php53-bcmath, p-cpe:/a:redhat:enterprise_linux:php-tidy, p-cpe:/a:redhat:enterprise_linux:php-recode, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php53-snmp, p-cpe:/a:redhat:enterprise_linux:php53-mysql, p-cpe:/a:redhat:enterprise_linux:php53-xml, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php53-intl, p-cpe:/a:redhat:enterprise_linux:php53-pdo, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php53-dba, p-cpe:/a:redhat:enterprise_linux:php53-imap, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php53-gd, p-cpe:/a:redhat:enterprise_linux:php53-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php53-process, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php53, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/11/2

漏洞发布日期: 2011/3/18

参考资料信息

CVE: CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1468, CVE-2011-1469, CVE-2011-1471, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483

BID: 46365, 46843, 46967, 46970, 46975, 46977, 47950, 48259, 49241

CWE: 121, 401, 416

RHSA: 2011:1423