MagicLinux 7rh-php56-php-5.6.5-7.el7 (AXSA:2016-130:01)

critical Nessus 插件 ID 289176

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2016-130:01 公告中提及的多个漏洞的影响。

PHP 是一种 HTML 嵌入脚本语言。PHP 试图使开发人员轻松编写动态生成的网页。PHP 还为多个商业和非商业数据库管理系统提供内置数据库集成因此使用 PHP 编写启用数据库的网页相当简单。PHP 编码最常见的用途可能是替换 CGI 脚本。
此程序包中包含的模块常称为 mod_php其可为 Apache HTTP 2.4 Server 增加对 PHP 语言的支持。
此版本修复的安全问题
CVE-2015-2783 之前的 PHP、 5.4.405.5.x 之前的 5.5.24以及 5.6.x 之前的 5.6.8 中的 [] ext/phar/phar.c 允许远程攻击者从进程内存获取敏感信息或造成拒绝服务缓冲区读取越界和应用程序崩溃通过构建的长度值结合 phar 存档中的构建的序列化数据这与 phar_parse_metadata 和 phar_parse_pharfile 函数有关。
CVE-2015-3307 5.4.40 之前的 PHP、5.5.24 之前的 PHP 5.5.x 和 5.6.8 之前的 PHP 5.6.x 中 ext/phar/phar.c 中的 phar_parse_metadata 函数允许远程攻击者通过构建的 tar 存档造成拒绝服务(堆元数据损坏)或者可能造成其他不明影响。
CVE-2015-3329 在低于 5.4.40的PHP、低于 5.5.24] 的 5.5.x 以及低于 5.6.85.6.x 的PHP 中phar_internal.h 的 phar_set_inode 函数中存在多种基于堆栈的缓冲区溢出允许远程攻击者通过 (1 ) tar、(2) phar 或 (3) ZIP 存档。
CVE-2015-3330 在低于 5.4.40、低于 5.5.24] 的 5.5.x 以及低于 5.6.x5.6.8的 PHP 中sapi/apache2handler/sapi_apache2.c 中的 php_handler 函数使用 Apache HTTP Server 2.4.x 时可让远程攻击者造成拒绝服务应用程序崩溃问题或可能通过导致取消配置解释器的管道 HTTP 请求执行任意代码。
CVE-2015-3411
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-3412
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4021 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 中 ext/phar/tar.c 中的 phar_parse_tarfile 函数不会验证文件名的第一个字符是否与 \0 字符不同,这允许远程攻击者通过 tar 存档中构建的条目造成拒绝服务(整数下溢和内存损坏。)
CVE-2015-4022 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 中 ext/ftp/ftp.c 中 ftp_genlist 函数中的整数溢出允许远程 FTP 服务器通过对 LIST 命令的长回复来执行任意代码,从而导致基于堆的缓冲区溢出。
在低于CVE-2015-40245.4.41的PHP、低于 5.5.255.5.x 的 PHP 和低于 5.6.x5.6.9 的 PHP 中main/rfc1867.c 的 multipart_buffer_headers 函数存在 [] 算法复杂性漏洞可让远程攻击者通过特制的表单数据造成拒绝服务CPU 消耗这会触发错误的增长量级结果。
CVE-2015-4025 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 在某些情况下遇到 \x00 字符时会截断路径名,从而允许远程攻击者通过构建的 (1) set_include_path、(2) tempnam、(3) rmdir 或 (4) readlink 的参数绕过预期的扩展限制并访问具有非预期名称的文件或目录。注意:存在此漏洞的原因是对 CVE-2006-7243 的修复不完整。
CVE-2015-4026 5.4.41 之前的 PHP、5.5.25 之前的 PHP 5.5.x 和 5.6.9 之前的 PHP 5.6.x 中的 pcntl_exec 实现在遇到 \x00 字符时会截断路径名,从而可能允许远程攻击者通过构建的 first 参数绕过预期的扩展限制并执行具有非预期名称的文件。注意:存在此漏洞的原因是对 CVE-2006-7243 的修复不完整。
CVE-2015-4598
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4602
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4603
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4604
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4605
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4643
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4644
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/6516

插件详情

严重性: Critical

ID: 289176

文件名: miracle_linux_AXSA-2016-130.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-4603

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-4643

漏洞信息

CPE: p-cpe:/a:miracle:linux:rh-php56-php-ldap, p-cpe:/a:miracle:linux:rh-php56-php-dbg, p-cpe:/a:miracle:linux:rh-php56-php-xml, p-cpe:/a:miracle:linux:rh-php56-php-opcache, p-cpe:/a:miracle:linux:rh-php56-php-gd, p-cpe:/a:miracle:linux:rh-php56-php-enchant, p-cpe:/a:miracle:linux:rh-php56-php-soap, p-cpe:/a:miracle:linux:rh-php56-php-fpm, p-cpe:/a:miracle:linux:rh-php56-php-xmlrpc, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rh-php56-php-intl, p-cpe:/a:miracle:linux:rh-php56-php-dba, p-cpe:/a:miracle:linux:rh-php56-php-mbstring, p-cpe:/a:miracle:linux:rh-php56-php-mysqlnd, p-cpe:/a:miracle:linux:rh-php56-php-process, p-cpe:/a:miracle:linux:rh-php56-php-embedded, p-cpe:/a:miracle:linux:rh-php56-php-gmp, p-cpe:/a:miracle:linux:rh-php56-php-snmp, p-cpe:/a:miracle:linux:rh-php56-php-pspell, p-cpe:/a:miracle:linux:rh-php56-php, p-cpe:/a:miracle:linux:rh-php56-php-recode, p-cpe:/a:miracle:linux:rh-php56-php-pgsql, p-cpe:/a:miracle:linux:rh-php56-php-pdo, p-cpe:/a:miracle:linux:rh-php56-php-bcmath, p-cpe:/a:miracle:linux:rh-php56-php-cli, p-cpe:/a:miracle:linux:rh-php56-php-odbc, p-cpe:/a:miracle:linux:rh-php56-php-devel, p-cpe:/a:miracle:linux:rh-php56-php-common

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/10

漏洞发布日期: 2015/4/14

参考资料信息

CVE: CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S