PHP 5.6.x < 5.6.19 多个漏洞

critical Web App Scanning 插件 ID 98808

简介

PHP 5.6.x < 5.6.19 多个漏洞

描述

据横幅广告可知,远程 Web 服务器上运行的 PHP 版本为低于 5.6.19 的 5.6.x。因此,该服务器受到多个漏洞的影响:

- 处理 XML 数据时,文件 ext/wddx/wddx.c 的 php_wddx_pop_element() 函数中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此错误,通过特别构建的 XML 数据取消引用已释放的内存,进而导致任意代码执行。(CVE-2016-3141)

- 文件 ext/phar/zip.c 的 phar_parse_zipfile() 函数中存在一个越界读取错误,其允许未经身份验证的远程攻击者造成拒绝服务,或取得敏感信息的访问权限。(CVE-2016-3142)

- ext/xsl/xsltprocessor.c 文件的 xsl_ext_function_php() 函数中存在一个空指针取消引用缺陷,可允许未经身份验证的远程攻击者造成拒绝服务。

- sapi/cli/php_cli_server.c 文件中存在一个缺陷,这是由于内置 HTTP 服务器未正确限制文件请求所致。未经身份验证的远程攻击者可利用此缺陷访问任意文件。

- 在更新已缓存到当前工作目录的已缓存目录名称时,Zend Opcache 存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。

- Zip: ExtractTo() 方法的 ext/zip/php_zip.c 文件中存在空指针取消引用缺陷,: 未经身份验证的远程攻击者可利用此缺陷造成拒绝服务。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PHP 5.6.19 或更高版本。

另见

http://php.net/ChangeLog-5.php#5.6.19

插件详情

严重性: Critical

ID: 98808

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-3141

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2016-3141

漏洞信息

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/31

漏洞发布日期: 2016/3/1

参考资料信息

CVE: CVE-2016-3141, CVE-2016-3142

BID: 84271, 84306