RHEL 7 : php (RHSA-2014:1327)

medium Nessus 插件 ID 78009

简介

远程 Red Hat 主机缺少一个或多个 php 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2014:1327 公告中提及的多个漏洞的影响。

PHP 是一种嵌入 HTML 的脚本语言,通常用于 Apache HTTP 服务器。PHP 的 fileinfo 模块提供用于根据文件所包含数据的类型识别特定文件的函数。

在文件信息 (fileinfo) 扩展处理某些 Pascal 字符串的方式中发现缓冲区溢出缺陷。能够引起使用 fileinfo 的 PHP 应用程序转换由图像文件提供的特别构建的 Pascal 字符串的远程攻击者可导致该应用程序崩溃。
(CVE-2014-3478)

在用于检测各种文件的文件信息 (fileinfo) 扩展正则表达式规则中发现多种缺陷。远程攻击者可利用这些缺陷造成使用 fileinfo 的 PHP 应用程序消耗过量 CPU。 (CVE-2014-3538)

已发现 CVE-2012-1571 的修复不完整;文件信息 (fileinfo) 扩展没有正确解析特定的复合文档格式 (CDF) 文件。远程攻击者可利用此缺陷,通过特别构建的 CDF 文件导致使用 fileinfo 的 PHP 应用程序崩溃。
(CVE-2014-3587)

已发现 PHP 的 gd 扩展没有正确处理含空字符的文件名。远程攻击者可能利用此缺陷造成 PHP 应用程序访问非预期文件,并绕过预期的文件系统访问限制。 (CVE-2014-5120)

在 PHP 的 gd 扩展的 gdImageCreateFromXpm() 函数中发现空指针取消引用缺陷。远程攻击者可利用此缺陷,通过特制的 X PixMap (XPM) 文件,造成使用 gd 的 PHP 应用程序崩溃。 (CVE-2014-2497)

在 PHP 的 php_parserr() 函数中发现多种缓冲区读取越界缺陷。如果 PHP 应用程序使用 dns_get_record() 函数执行 DNS 查询,恶意 DNS 服务器或中间人攻击者可能利用此缺陷将任意代码作为 PHP 解释器执行。
(CVE-2014-3597)

在 PHP 处理特定的标准 PHP 库 (SPL) 迭代器和数组迭代器的方式中发现两个释放后使用缺陷。恶意脚本作者可能利用这些缺陷泄露某些服务器内存部分。 (CVE-2014-4670, CVE-2014-4698)

CVE-2014-3478 问题由 Red Hat 产品安全团队的 Francisco Alonso 发现, CVE-2014-3538 问题由 Red Hat Web 堆栈团队的 Jan Kalua 发现, CVE-2014-3597 问题由 Red Hat BaseOS QE 的 David Kutlek 发现。

建议所有 php 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2014:1327 中的指南更新 RHEL php 程序包。

另见

http://www.nessus.org/u?462540c6

https://access.redhat.com/errata/RHSA-2014:1327

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1076676

https://bugzilla.redhat.com/show_bug.cgi?id=1098222

https://bugzilla.redhat.com/show_bug.cgi?id=1104863

https://bugzilla.redhat.com/show_bug.cgi?id=1120259

https://bugzilla.redhat.com/show_bug.cgi?id=1120266

https://bugzilla.redhat.com/show_bug.cgi?id=1128587

https://bugzilla.redhat.com/show_bug.cgi?id=1132589

https://bugzilla.redhat.com/show_bug.cgi?id=1132793

插件详情

严重性: Medium

ID: 78009

文件名: redhat-RHSA-2014-1327.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2014/10/1

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-3597

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-3538

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-soap, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/9/30

漏洞发布日期: 2014/3/21

参考资料信息

CVE: CVE-2014-2497, CVE-2014-3478, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120

CWE: 125, 190, 416, 476, 626

RHSA: 2014:1327