SUSE SLES11 安全更新:php53 (SUSE-SU-2016:2328-1)

critical Nessus 插件 ID 93589

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 php53 更新修复以下安全问题:

- CVE-2014-3587:影响 SLES11 SP3 的 cdf_read_property_info 中的整数溢出 [bsc#987530]

- CVE-2016-6297:php_stream_zip_opener 中基于堆栈的缓冲区溢出漏洞 [bsc#991426]

- CVE-2016-6291:exif_process_IFD_in_MAKERNOTE 中的越界访问 [bsc#991427]

- CVE-2016-6289:整数溢出导致 virtual_file_ex 中出现缓冲区溢出 [bsc#991428]

- CVE-2016-6290:unserialize() 中因非预期会话反序列化而导致的释放后使用 [bsc#991429]

- CVE-2016-5399:bzread() 不当处理错误 [bsc#991430]

- CVE-2016-6288:php_url_parse_ex 中的缓冲区读取越界 [bsc#991433]

- CVE-2016-6296:simplestring.c 之 simplestring_addn 中的堆缓冲区溢出漏洞 [bsc#991437]

- CVE-2016-7124:建立非预期对象且不在反序列化中调用 __wakeup()

- CVE-2016-7125:PHP 会话资料注入漏洞

- CVE-2016-7126:select_colors 写入越界

- CVE-2016-7127:imagegammacorrect 允许任意写权限

- CVE-2016-7128:exif_process_IFD_in_TIFF 中的内存泄漏

- CVE-2016-7129:wddx_deserialize 允许合法内存访问

- CVE-2016-7130:wddx_deserialize 空取消引用

- CVE-2016-7131:因无效 xml 造成的 wddx_deserialize 空取消引用

- CVE-2016-7132:php_wddx_pop_element 中的 wddx_deserialize 空取消引用

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-php53-12750=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-php53-12750=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=987530

https://bugzilla.suse.com/show_bug.cgi?id=991426

https://bugzilla.suse.com/show_bug.cgi?id=991427

https://bugzilla.suse.com/show_bug.cgi?id=991428

https://bugzilla.suse.com/show_bug.cgi?id=991429

https://bugzilla.suse.com/show_bug.cgi?id=991430

https://bugzilla.suse.com/show_bug.cgi?id=991433

https://bugzilla.suse.com/show_bug.cgi?id=991437

https://bugzilla.suse.com/show_bug.cgi?id=997206

https://bugzilla.suse.com/show_bug.cgi?id=997207

https://bugzilla.suse.com/show_bug.cgi?id=997208

https://bugzilla.suse.com/show_bug.cgi?id=997210

https://bugzilla.suse.com/show_bug.cgi?id=997211

https://bugzilla.suse.com/show_bug.cgi?id=997220

https://bugzilla.suse.com/show_bug.cgi?id=997225

https://bugzilla.suse.com/show_bug.cgi?id=997230

https://bugzilla.suse.com/show_bug.cgi?id=997257

https://www.suse.com/security/cve/CVE-2014-3587/

https://www.suse.com/security/cve/CVE-2016-3587/

https://www.suse.com/security/cve/CVE-2016-5399/

https://www.suse.com/security/cve/CVE-2016-6288/

https://www.suse.com/security/cve/CVE-2016-6289/

https://www.suse.com/security/cve/CVE-2016-6290/

https://www.suse.com/security/cve/CVE-2016-6291/

https://www.suse.com/security/cve/CVE-2016-6296/

https://www.suse.com/security/cve/CVE-2016-6297/

https://www.suse.com/security/cve/CVE-2016-7124/

https://www.suse.com/security/cve/CVE-2016-7125/

https://www.suse.com/security/cve/CVE-2016-7126/

https://www.suse.com/security/cve/CVE-2016-7127/

https://www.suse.com/security/cve/CVE-2016-7128/

https://www.suse.com/security/cve/CVE-2016-7129/

https://www.suse.com/security/cve/CVE-2016-7130/

https://www.suse.com/security/cve/CVE-2016-7131/

https://www.suse.com/security/cve/CVE-2016-7132/

http://www.nessus.org/u?3e89b641

插件详情

严重性: Critical

ID: 93589

文件名: suse_SU-2016-2328-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/9/19

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/16

漏洞发布日期: 2014/8/22

参考资料信息

CVE: CVE-2014-3587, CVE-2016-3587, CVE-2016-5399, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6296, CVE-2016-6297, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132

BID: 69325