취약점ID |
22907 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
WWW |
상세설명 |
해당 웹 서버는 5.6.7 버전보다 더 오래된 PHP의 버전을 가동 중이다. 따라서 여러 가지 취약점에 의해 영향을받습니다.
- 'unserialize'함수와 관련된 use-after-free 오류가있어 원격 공격자가 임의 코드를 실행할 수 있습니다. 이 문제는 CVE-2014-8142의 불완전한 수정으로 인해 발생합니다. (버그 68594 / CVE-2015-0231)
- 사용자 제공 입력의 부적절한 유효성 검증으로 인해 Henry Spencer regex 라이브러리의 'regcomp'함수에 힙 기반 버퍼 오버 플로우 오류가 있습니다. 공격자는이를 악용하여 서비스 거부를 유발하거나 임의 코드를 실행할 수 있습니다. (버그 69248 / CVE-2015-2305)
- 사용자 제공 입력의 부적절한 유효성 확인으로 인해 '_zip_cdir_new'함수에 정수 오버플로 오류가 있습니다. 제작 된 ZIP 아카이브를 사용하는 공격자는이를 악용하여 서비스 거부를 유발하거나 임의 코드를 실행할 수 있습니다. (버그 69253 / CVE-2015-2331)
- NULL 바이트가 발생하면 경로 이름이 잘리는 move_uploaded_file () 함수의 결함으로 인해 필터 바이 패스 취약점이 존재합니다. 따라서 의도적 인 두 번째 인수를 통해 원격 공격자가 의도 한 확장자 제한을 무시하고 예기치 않은 이름의 파일을 만들 수 있습니다. (버그 69207 / CVE-2015-2348)
- process_nested_data () 함수에 use-after-free 오류가 있습니다. 이렇게하면 원격 공격자가 제작 된 unserialize 호출을 통해 이미 해제 된 메모리를 참조 해제하여 임의 코드가 실행될 수 있습니다. (버그 68976 / CVE-2015-2787)
- 배열 처리시 트리거되는 SoapClient의 __call () 메서드 및 do_soap_call () 함수에 형식 혼동 결함이 있습니다. 이로 인해 원격 공격자가 임의 코드를 실행할 수 있습니다. (CVE-2015-4147, CVE-2015-4148)
* 참고 사이트: https://bugs.php.net/bug.php?id=68594 https://bugs.php.net/bug.php?id=69248 https://bugs.php.net/bug.php?id=69253 https://bugs.php.net/bug.php?id=69207 https://bugs.php.net/bug.php?id=68976 http://www.php.net/ChangeLog-5.php#5.6.7
* 영향을 받는 플랫폼: PHP 5.6.7 이전의 버전들 Any operating system Any version |
해결책 |
PHP 웹 사이트인 http://www.php.net/downloads.php 에서 구할 수 있는 PHP의 가장 최신 버전(5.6.7 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2015-0231,CVE-2015-2787,CVE-2015-2305,CVE-2015-2331,CVE-2015-2348,CVE-2015-4147,CVE-2015-4148 (CVE) |
관련 URL |
72539,73182,73357,73381,73383,73385,73431,73434,75103 (SecurityFocus) |
관련 URL |
(ISS) |
|