PHP 5.6.x < 5.6.23 多个漏洞

critical Web App Scanning 插件 ID 98813

简介

PHP 5.6.x < 5.6.23 多个漏洞

描述

据横幅广告可知,远程 Web 服务器上运行的 PHP 版本为低于 5.6.23 的 5.6.x。因此,该服务器受到多个漏洞的影响:

ext/phar/phar_object.c 文件的 phar_extract_file() 函数中存在一个无效释放缺陷,其允许未经身份验证的远程攻击者造成不明影响。(CVE-2016-4473)

- 文件 ext/gd/libgd/gd_gd2.c 中的 _gd2GetHeader() 函数存在一个整数溢出情况,这是由于未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或任意代码执行。(CVE-2016-5766)

- 文件 ext/gd/libgd/gd.c 中的 gdImagePaletteToTrueColor() 函数存在一个整数溢出情况,这是由于未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或任意代码执行。(CVE-2016-5767)

- 处理失败的回调执行时, 文件 ext/mbstring/php_mbregex.c 中的 _php_mb_regex_ereg_replace_exec() 函数存在一个双重释放错误。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5768)

- 文件 ext/mcrypt/mcrypt.c 中存在一个整数溢出情况,这是由于处理数据值时未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或任意代码执行。(CVE-2016-5769)

- 文件 ext/spl/spl_directory.c 中存在一个整数溢出情况,由 int/size_t 类型混淆错误触发,允许未经身份验证的远程攻击者造成不明影响。(CVE-2016-5770)

- 文件 ext/spl/spl_array.c 中的垃圾收集算法存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-5771)

- 处理特别构建的 XML 内容时,文件 ext/wddx/wddx.c 中的 php_wddx_process_data() 函数存在一个双重释放错误。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2016-5772)

- 文件 ext/zip/php_zip.c 中的垃圾收集算法存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-5773)

- 文件 ext/standard/php_smart_str.h 中的 json_decode() 和 json_utf8_to_utf16() 函数存在一个整数溢出情况,这是由于未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。

- 文件 ext/gd/libgd/gd_topal.c 中的 pass2_no_dither() 函数存在一个越界读取错误,允许未经身份验证的远程攻击者造成拒绝服务或泄露内存内容。

- 处理字符串长度时,文件 ext/standard/string.c 中存在一个整数溢出情况,这是由于未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成不明影响。

- 文件 ext/gd/libgd/gd_interpolation.c 中的 _gdScaleVert() 函数存在一个空指针取消引用缺陷,该缺陷在处理 _gdContributionsCalc 返回值时触发。未经身份验证的远程攻击者可利用此问题造成拒绝服务。

- 处理字符串值时,文件 ext/standard/string.c 中的多个函数存在一个整数溢出情况,这是由于未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成不明影响。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PHP 5.6.23 或更高版本。

另见

http://php.net/ChangeLog-5.php#5.6.23

插件详情

严重性: Critical

ID: 98813

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-4473

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2016-4473

漏洞信息

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/8

漏洞发布日期: 2017/6/8

参考资料信息

CVE: CVE-2016-4473, CVE-2016-5766, CVE-2016-5767, CVE-2016-5768, CVE-2016-5769, CVE-2016-5770, CVE-2016-5771, CVE-2016-5772, CVE-2016-5773

BID: 98999, 91395, 91396, 91399, 91403, 91401, 91398, 91397