·CVE-2013-6420
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP中的ext/openssl/openssl.c文件中的‘asn1_time_to_time_t’函數(shù)中存在內存損壞漏洞,該漏洞源于openssl_x509_parse()函數(shù)沒有正確解析X.509證書中的notBefore和notAfter時間戳。遠程攻擊者可借助特制的證書利用該漏洞執(zhí)行任意代碼或造成拒絕服務(應用程序崩潰)。
·CVE-2014-3515
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。SPL(Standard PHP Library,PHP標準庫)是其中的一個用于解決典型問題(standard problems)的接口與類的集合組件。PHP 的SPL組件存在類型混淆漏洞。遠程攻擊者可借助特制的字符串利用該漏洞執(zhí)行任意代碼。
·CVE-2014-3669
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/standard/var_unserializer.c腳本中‘object_custom’函數(shù)存在整數(shù)溢出漏洞。遠程攻擊者可通過向‘unserialize’函數(shù)傳遞特制的參數(shù)利用該漏洞造成拒絕服務(應用程序崩潰)或執(zhí)行任意代碼。
·CVE-2014-8142
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/standard/var_unserializer.re文件中的‘process_nested_data’函數(shù)中存在釋放后重用漏洞。遠程攻擊者可借助特制的非序列化調用利用該漏洞執(zhí)行任意代碼。
·CVE-2014-9705
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/enchant/enchant.c文件中的‘enchant_broker_request_dict’函數(shù)中存在基于堆的緩沖區(qū)溢出漏洞。遠程攻擊者可通過創(chuàng)建多個詞庫利用該漏洞執(zhí)行任意代碼。
·CVE-2015-0231
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/standard/var_unserializer.re文件中的‘process_nested_data’函數(shù)存在釋放后重用漏洞。遠程攻擊者可借助特制的反序列化的調用利用該漏洞執(zhí)行任意代碼。
·CVE-2015-0273
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/date/php_date.c文件中存在釋放后重用漏洞,該漏洞源于‘php_date_timezone_initialize_from_hash’函數(shù)沒有充分過濾‘DateTimeZone’數(shù)據;‘php_date_initialize_from_hash’函數(shù)沒有充分過濾‘DateTime’數(shù)據。遠程攻擊者可借助帶有‘R’或‘r’類型說明符的特制的序列化輸入利用該漏洞執(zhí)行任意代碼。
·CVE-2015-2301
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP 的phar_object.c文件中的‘phar_rename_archive’函數(shù)存在釋放后重用漏洞。遠程攻擊者可利用該漏洞造成拒絕服務。
·CVE-2015-2787
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/standard/var_unserializer.re文件中的‘process_nested_data’函數(shù)存在釋放后重用漏洞。遠程攻擊者可利用該漏洞執(zhí)行任意代碼。
·CVE-2015-3307
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/phar/phar.c文件中的‘phar_parse_metadata’函數(shù)存在安全漏洞。遠程攻擊者可借助特制的tar歸檔利用該漏洞造成拒絕服務(堆元數(shù)據損壞)。
·CVE-2015-3329
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的phar_internal.h文件中的‘phar_set_inode’函數(shù)存在基于棧的緩沖區(qū)溢出漏洞。遠程攻擊者可借助tar、phar或ZIP歸檔中特制的長度值利用該漏洞執(zhí)行任意代碼。
·CVE-2015-4022
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/ftp/ftp.c文件中的‘ftp_genlist’函數(shù)存在整數(shù)溢出漏洞。遠程攻擊者可借助LIST命令的超長的回復利用該漏洞執(zhí)行任意代碼。
·CVE-2015-4025
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP中存在安全漏洞,該漏洞源于程序遇到‘x00’字節(jié)時截斷路徑名。遠程攻擊者可借助多個函數(shù)(set_include_path,tempnam,rmdir,readlink)中特制的參數(shù)利用該漏洞繞過既定的擴展限制,獲取文件或目錄的訪問權限。
·CVE-2015-4026
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的pcntl_exec實現(xiàn)過程中存在安全漏洞,該漏洞源于程序不允許路徑名中存在空字節(jié)。遠程攻擊者可借助特制的‘first’參數(shù)利用該漏洞繞過既定的擴展限制,執(zhí)行文件。
·CVE-2015-4147
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/soap/soap.c文件中的‘SoapClient::__call’方法中存在安全漏洞,該漏洞源于程序沒有驗證數(shù)組中的‘__default_headers’值。遠程攻擊者可通過提供特制的序列化數(shù)據利用該漏洞執(zhí)行任意代碼。
·CVE-2015-4599
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/soap/soap.c文件中的‘SoapFault::__toString’方法存在安全漏洞。遠程攻擊者可借助數(shù)據類型利用該漏洞獲取敏感信息,造成拒絕服務(應用程序崩潰),或執(zhí)行任意代碼。
·CVE-2015-4600
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的SoapClient實現(xiàn)過程中存在安全漏洞。遠程攻擊者可借助數(shù)據類型利用該漏洞造成拒絕服務(應用程序崩潰)或執(zhí)行任意代碼。
·CVE-2015-4601
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP 版本中存在安全漏洞。遠程攻擊者可借助數(shù)據類型利用該漏洞造成拒絕服務(應用程序崩潰)或執(zhí)行任意代碼。
·CVE-2015-4602
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/standard/incomplete_class.c文件中的‘__PHP_Incomplete_Class’函數(shù)中存在安全漏洞。遠程攻擊者可借助數(shù)據類型利用該漏洞造成拒絕服務(應用程序崩潰)或執(zhí)行任意代碼
·CVE-2015-4603
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的Zend/zend_exceptions.c文件中的‘exception::getTraceAsString’函數(shù)存在安全漏洞。遠程攻擊者可借助數(shù)據類型利用該漏洞執(zhí)行任意代碼。
·CVE-2015-4604
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言;Fileinfo是其中的一個用于顯示文件屬性并支持批量修改其屬性的組件。file是軟件開發(fā)者Christos Zoulas所負責維護的一套用于類Unix系統(tǒng)下查看文件格式的工具。PHP的Fileinfo組件中使用的file中的softmagic.c文件中的‘mget’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確位置特定的指針關系。遠程攻擊者可借助‘Python script text executable’規(guī)則未正確處理的字符串利用該漏洞成拒絕服務(應用程序崩潰)或執(zhí)行任意代碼。
·CVE-2015-4605
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言;Fileinfo是其中的一個用于顯示文件屬性并支持批量修改其屬性的組件。file是軟件開發(fā)者Christos Zoulas所負責維護的一套用于類Unix系統(tǒng)下查看文件格式的工具。PHP的Fileinfo組件中使用的file中的softmagic.c文件中的‘mcopy’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確限制特定的偏移值。遠程攻擊者可借助‘Python script text executable’規(guī)則未正確處理的字符串利用該漏洞成拒絕服務(應用程序崩潰)或執(zhí)行任意代碼。
·CVE-2015-4643
描述:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區(qū)共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據庫及操作系統(tǒng)。PHP的ext/ftp/ftp.c文件中的‘ftp_genlist’函數(shù)中存在整數(shù)溢出漏洞。遠程攻擊者可借助LIST命令較長的應答利用該漏洞執(zhí)行任意代碼。
·CVE-2016-5766
描述:在PHP的gd擴展的imagecreatefromgd2()函數(shù)中發(fā)現(xiàn)一個整數(shù)溢出缺陷,導致基于堆的緩沖區(qū)溢出。遠程攻擊者可以利用此漏洞使PHP應用程序崩潰,或以運行該PHP應用程序的用戶的權限通過巧盡心思構建的GD2映像執(zhí)行任意代碼。
·CVE-2016-5768
描述:在用于執(zhí)行regex搜索的php的mb_ereg_replace_callback()函數(shù)中發(fā)現(xiàn)了一個雙自由漏洞。此缺陷可能導致PHP應用程序崩潰。
·銀河麒麟高級服務器操作系統(tǒng) V10
mips64el架構:
php、php-bcmath、php-cli、php-common、php-gd、php-mbstring、php-mysql、php-pdo、php-process、php-xml
·銀河麒麟高級服務器操作系統(tǒng) V10
php-5.4.16-42.ns7_4.2
php-bcmath-5.4.16-42.ns7_4.2
php-cli-5.4.16-42.ns7_4.2
php-common-5.4.16-42.ns7_4.2
php-gd-5.4.16-42.ns7_4.2
php-mbstring-5.4.16-42.ns7_4.2
php-mysql-5.4.16-42.ns7_4.2
php-pdo-5.4.16-42.ns7_4.2
php-process-5.4.16-42.ns7_4.2
php-xml-5.4.16-42.ns7_4.2
方法一:配置源進行升級安裝
1. 打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統(tǒng) V10
mips64el:http://download.cs2c.com.cn/neokylin/server/releases/v10/ls_64/
2. 配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:
yum install Packagename
3. 升級完成后是否需要重啟服務或操作系統(tǒng):
·CVE-2013-6420:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2014-3515:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2014-3669:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2014-8142:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2014-9705:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-0231:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-0273:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-2301:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-2787:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-3307:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-3329:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4022:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4025:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4026:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4147:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4599:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4600:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4601:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4602:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4603:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4604:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4605:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2015-4643:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2016-5766:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·CVE-2016-5768:無需重啟操作系統(tǒng)與服務即可使漏洞修復生效。
·銀河麒麟高級服務器操作系統(tǒng) V10
php(mips64el)軟件包下載地址:
注:其他相關依賴包請到相同目錄下載
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename