Bulletin d'alerte Debian
DLA-341-1 php5 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 8 novembre 2015
- Paquets concernés :
- php5
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-6834, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-7804.
- Plus de précisions :
-
- CVE-2015-6831
Une vulnérabilité d'utilisation de mémoire après libération a été découverte dans la fonction unserialize(). Il est possible de créer une ZVAL et de la libérer avec Serializable::unserialize. Cependant, la fonction unserialize() permet encore d'utiliser R: ou r: pour créer des références à cette mémoire déjà libérée. Il est possible de mener une attaque d'utilisation de mémoire après libération et d'exécuter à distance du code arbitraire.
- CVE-2015-6832
Un pointeur bancal dans la désérialisation d'objets ArrayObject.
- CVE-2015-6833
Des fichiers extraits d'une archive peuvent être placés en dehors du répertoire de destination.
- CVE-2015-6834
Une vulnérabilité d'utilisation de mémoire après libération a été découverte dans la fonction unserialize(). Il est possible de créer une variable ZVAL et de la libérer avec Serializable::unserialize. Cependant, la fonction unserialize() permet encore d'utiliser R: ou r: pour créer des références à cette mémoire déjà libérée. Il est possible de mener une attaque d'utilisation de mémoire après libération et d'exécuter à distance du code arbitraire.
- CVE-2015-6836
Une confusion de type survient dans serialize_fonction_call de SOAP due à une vérification insuffisante des champs d'en-tête. Dans la méthode __call de SoapClient, la vérification verify_soap_headers_array s'applique uniquement aux en-têtes récupérés par zend_parse_parameters ; le problème est que plusieurs lignes plus loin, soap_headers pourrait être mis à jour ou même remplacé par des valeurs des champs objet de __default_headers.
- CVE-2015-6837
La classe XSLTProcessor ne réussit pas quelques vérifications sur l'entrée de la bibliothèque libxslt. L'appel de la fonction valuePop() est capable de renvoyer un pointeur NULL et php ne vérifie pas cela.
- CVE-2015-6838
La classe XSLTProcessor ne réussit pas quelques vérifications sur l'entrée de la bibliothèque libxslt. L'appel de la fonction valuePop() est capable de renvoyer un pointeur NULL et php ne vérifie pas cela.
- CVE-2015-7803
Un défaut déréférencement de pointeur NULL a été découvert dans la manière dont l'extension Phar de PHP analysait les archives Phar. Une archive contrefaite pour l'occasion pourrait provoquer le plantage de PHP.
- CVE-2015-7804
Un défaut d'utilisation de pointeur non initialisé a été découvert dans la fonction phar_make_dirstream() de l'extension Phar de PHP. Un fichier phar contrefait pour l'occasion, de format ZIP, avec une entrée de répertoire ayant un nom de fichier « /ZIP » pourrait provoquer le plantage d'une fonction d'application PHP.
- CVE-2015-6831