CloudLinux - Блог CloudLinux - Обновлен HardenedPHP для EasyApache 4
RSS

HardenedPHP для EasyApache 4 обновлен

HardenedPHP для EasyApache 4 обновлен

Новые обновленные пакеты HardenedPHP для EasyApache 4 доступны для загрузки из нашего производственного репозитория.

ЗАМЕТКА: ea-php51 и ea-php52 не поддерживают PHP-FPM. Вместо этого используйте mod_lsapi (http://docs.cloudlinux.com/index.html?mod_lsapi_installation.html).

еа-php51-php5.1.6-6.cloudlinux

Список изменений:

  • ошибка 72627: утечка памяти В exif_process_IFD_in_TIFF (CVE-2016-7128);
  • Добавлена ​​проверка, что soap.wsdl_cache_dir соответствует open_basedir (CVE-2013-1635);
  • ошибка 70081: информация о разрыве информации о утечке / нулевом указателе SoapClient через множественные путаницы (CVE-2015-8835);
  • Улучшите проверку: памяти: псевдо-имя файла в SQlite (CVE-2012-3365);
  • CVE-2016-10158 php: неправильный расчет в функции exif_convert_any_to_int;
  • CVE-2016-10167 gd: Уязвимость DoS в gdImageCreateFromGd2Ctx ();
  • CVE-2016-10168 gd: переполнение целых чисел в gd_io.c;
  • CVE-2016-4070 php: Целочисленное переполнение в php_raw_url_encode;
  • CVE-2016-7125 php: Уязвимость, связанная с обработкой данных сеанса;
  • CVE-2016-7126 php: select_colors пишут вне пределов;
  • CVE-2016-7127 php: imagegammacorrect позволяет произвольный доступ к записи;
  • CVE-2016-7129 php: wddx_deserialize разрешает доступ к нелегальной памяти;
  • CVE-2016-7130 php: wddx_deserialize нулевое разыменование;
  • CVE-2016-7131 php: wddx_deserialize нулевое разыменование с недопустимым xml;
  • CVE-2016-7132 php: wddx_deserialize нулевое разыменование в php_wddx_pop_element;
  • CVE-2016-9933 php, gd: переполнение стека в gdImageFillToBorder на изображениях truecolor;
  • CVE-2016-9935 php: недопустимое чтение, когда wddx декодирует пустой логический элемент;
  • Переполнение буфера CVE-2006-5465;
  • CVE-2006-7243 php: пути с символом NULL считались действительными;
  • Переполнение буфера CVE-2007-0455;
  • Переполнение библиотеки CVE-2007-1864 php libxmlrpc;
  • CVE-2007-2756 gd / php-gd ImageCreateFromPng бесконечный цикл, вызванный усеченным PNG;
  • CVE-2007-2872 php chunk_split integer overflow;
  • CVE-2007-3799 php кросс-сайт вставки файлов cookie;
  • CVE-2007-3996 php множественное целочисленное переполнение в gd;
  • CVE-2007-3998 php исключение с плавающей запятой внутри wordwrap;
  • CVE-2007-4658 php money_format string string issue;
  • CVE-2007-4670 обработка php malformed cookie;
  • CVE-2007-4782 сбой php в функциях glob () и fnmatch ();
  • CVE-2007-5898 php htmlentities / htmlspecialchars многобайтовые последовательности;
  • CVE-2007-5899 php session ID утечка;
  • CVE-2008-2051 PHP многобайтовая оболочка изъятия оболочки;
  • CVE-2008-3658 php: переполнение буфера в функции imageloadfont в расширении gd;
  • CVE-2008-3659 php: переполнение буфера в memnstr;
  • CVE-2008-3660 php: модуль FastCGI DoS через несколько точек, предшествующих расширению;
  • CVE-2008-5498 php: libgd imagerotate () - раскрытие информации об ошибке индекса массива;
  • CVE-2008-5557 php: переполнение буфера на основе кучи в расширении mbstring с помощью созданной строки, содержащей объект HTML (выполнение кода arb);
  • CVE-2008-5624 php: отсутствует инициализация BG (page_uid) и BG (page_gid);
  • CVE-2008-5625 php: неправильный порядок php_value для конфигурации Apache;
  • CVE-2008-5814 php: XSS через сообщения об ошибках PHP;
  • Уязвимость уязвимости файла CVE-2008-7068 php: dba_replace ();
  • CVE-2009-2687 php: exif_read_data сбой на поврежденных файлах JPEG;
  • CVE-2009-3291 php: расширение openssl: некорректная проверка сертификата SSL с NUL по имени;
  • CVE-2009-3292 php: расширение exif: несколько отсутствующих проверок здравомыслия в обработке файлов EXIF;
  • CVE-2009-3546 gd: недостаточная проверка ввода в _gdGetColors ();
  • CVE-2009-4017 PHP: атака исчерпания ресурсов посредством запросов на загрузку с большим количеством файлов;
  • CVE-2009-4142 php: htmlspecialchars () недостаточная проверка ввода для многобайтовых кодировок;
  • CVE-2010-0397 php: разворот указателя NULL в расширении XML-RPC;
  • CVE-2010-1128 php: слабость энтропии LCG;
  • CVE-2010-1129 CVE-2010-1130 php: safe_mode / open_basedir исправления безопасности в 5.2.13 / 5.3.2;
  • CVE-2010-1861 php: уязвимость прерывания shm_put_var (MOPS-2010-009);
  • CVE-2010-1868 php: sqlite: использование неинициализированной памяти, вызванное пустым SQL-запросом (MOPS-2010-012, MOPS-2010-013);
  • CVE-2010-1917 php: fnmatch извлечения длинной памяти стека шаблонов (MOPS-2010-021);
  • CVE-2010-2191 php: множественные уязвимости прерывания (MOPS-2010-0 [49,50,51,52,53,54,55]);
  • CVE-2010-2531 php: уязвимость утечки информации в var_export ();
  • CVE-2010-3065 php: уязвимость для ввода данных сеанса сериализатора сеанса (MOPS-2010-060);
  • CVE-2010-3870 php: обход предотвращения XSS через utf8_decode ();
  • CVE-2011-0708 php: переполнение буфера в расширении Exif;
  • CVE-2011-1092 php: целочисленное переполнение в shmop_read ();
  • CVE-2011-1148 php: уязвимость после использования в substr_replace ();
  • CVE-2011-1466 php: сбой путем преобразования порядковых номеров (SDN) в юлианский календарь;
  • CVE-2011-1469 php: DoS при использовании HTTP-прокси с FTP-оберткой;
  • CVE-2011-1938 php: переполнение буфера на основе стека в socket_connect ();
  • CVE-2011-2202 php: уязвимость в процессе загрузки файла в файле RFC1867;
  • CVE-2011-4566 php: целочисленное переполнение в exif_process_IFD_TAG () может привести к DoS или произвольному раскрытию памяти;
  • CVE-2011-4885 php: столкновение хеш-таблицы Использование процессора DoS (oCERT-2011-003);
  • CVE-2012-0830 php: ошибка удаленного кода, введенная в исправление hashdos CVE-2011-4885;
  • CVE-2012-1172 php: $ _FILES массив индексов коррупции;
  • CVE-2012-1823 php: ввод аргументов командной строки при запуске в режиме CGI (VU # 520827);
  • CVE-2012-2336 php: неполное исправление CVE-2012-1823 - отсутствие фильтрации -T и -h;
  • CVE-2012-2688 php: Целочисленные проблемы с подписью в _php_stream_scandir;
  • CVE-2012-3365 php: open_basedir обход через функциональность SQLite;
  • CVE-2013-1635 php, php53: файл произвольных мест записывается из-за отсутствия проверки значения директивы конфигурации soap.wsdl_cache_dir;
  • CVE-2013-6420 php: повреждение памяти в openssl_x509_parse ();
  • CVE-2014-2497 gd: разворот указателя NULL в gdImageCreateFromXpm ();
  • CVE-2014-3597 php: избыточное переполнение буфера в php_parserr;
  • CVE-2014-3669 php: целочисленное переполнение в unserialize ();
  • CVE-2014-3670 php: проблема с кучей коррупции в exif_thumbnail ();
  • CVE-2014-8626 php: xmlrpc Формат переполнения буфера формата ISO8601;
  • CVE-2014-9425 php: Double-free в zend_ts_hash_graceful_destroy ();
  • CVE-2014-9709 gd: переполнение буфера в gd_gif_in.c;
  • CVE-2015-0235 glibc: __nss_hostname_digits_dots () переполнение буфера на основе кучи;
  • CVE-2015-2348 php: move_uploaded_file () NUL байтовая инъекция в имени файла;
  • CVE-2015-2787 php: уязвимость после использования в функции process_nested_data в ext / standard / var_unserializer.re;
  • CVE-2015-3330 php: конвейерный запрос, выполняемый в деинициализированном интерпретаторе в httpd 2.4;
  • CVE-2015-3411 php: отсутствие нулевого байта проверяет пути в различных расширениях PHP;
  • CVE-2015-3412 php: отсутствие нулевого байта проверяет пути в различных расширениях PHP;
  • CVE-2015-4022 php: целочисленное переполнение, приводящее к переполнению кучи при чтении списка файлов FTP;
  • CVE-2015-4024 php: разбор массива / формы данных для синтаксического анализа использования ЦП DoS;
  • CVE-2015-4025 php: регрессии CVE-2006-7243 в 5.4 +;
  • CVE-2015-4026 php: pcntl_exec () принимает пути с символом NUL;
  • CVE-2015-4147 php: путаница типа SoapClient __call () через unserialize ();
  • CVE-2015-4148 php: путаница типа do_soap_call () SoapClient после unserialize ();
  • CVE-2015-4598 php: отсутствие нулевого байта проверяет пути в расширениях DOM и GD;
  • CVE-2015-4599 CVE-2015-4600 CVE-2015-4601 php: проблема путаницы типа в unserialize () с различными методами SOAP;
  • CVE-2015-4602 php: путаница типа незамерзающего класса;
  • CVE-2015-4603 php: exception :: ошибка путаницы типа getTraceAsString после unserialize;
  • CVE-2015-4603 php: exception :: ошибка путаницы типа getTraceAsString после unserialize;
  • CVE-2015-6835 php: уязвимость после использования в сеансе десериализатора;
  • CVE-2015-6836 php: путаница типа SOAP serialize_function_call ();
  • CVE-2015-6837 CVE-2015-6838 php: разворот указателя NULL в классе XSLTProcessor;
  • CVE-2015-8835 php: проблема с путаницей типа в методе вызова клиента Soap;
  • CVE-2016-10161 php: куча вне границ читается на unserialize в файле finish_nested_data ();
  • CVE-2016-3074 php: уязвимость подписи, вызывающая переполнение кучи в libgd;
  • CVE-2016-5094 php: Целочисленное переполнение в php_html_entities ();
  • CVE-2016-5399 php: неправильная обработка ошибок в bzread ();
  • CVE-2016-5766 gd: Целочисленное переполнение в _gd2GetHeader () приводит к переполнению кучи;
  • CVE-2016-5772 php: Двойная свободная коррупция в wddx_deserialize;
  • CVE-2016-6288 php: перечитывание буфера в php_url_parse_ex;
  • CVE-2016-6289 php: Целочисленное переполнение приводит к переполнению буфера в virtual_file_ex;
  • CVE-2016-6290 php: использование после free в unserialize () с десериализацией неожиданного сеанса;
  • CVE-2016-6296 php: уязвимость переполнения буфера heap в simpleestring_addn в файле simpleestring.c;
  • CVE-2016-7128 php: Утечка памяти В exif_process_IFD_in_TIFF;
  • CVE-2016-7418 php: разворот нулевого указателя в php_wddx_push_element;
  • ошибка 37368: неверная метка времени вернулась для strtotime ();
  • ошибка 37514: strtotime не принимает год правильно;
  • ошибка 37850: ошибка подсчета ссылок в SoapClient :: __ setSoapHeaders ();
  • ошибка 38534: ошибка сегментации;
  • ошибка 40109: iptcembed терпит неудачу в jpeg jpeg;
  • ошибка 40467: Частичный запрос SOAP, отправленный, когда XSD-последовательность или выбор включают minOccurs = 0;
  • ошибка 41004: minOccurs = "0" и нулевая переменная-член;
  • ошибка 45706: сериализация расширенных объектов ArrayIterator;
  • ошибка 47245: сбой после mb_detect_encoding;
  • ошибка 65481: выключение segfault из-за сериализации;
  • ошибка 70661: использование после бесплатной уязвимости в десериализации пакетов WDDX;
  • ошибка 70728: Уязвимость типа Confusion в PHP_to_XMLRPC_worker ();
  • ошибка 70741: Session WDDX Тип десериализации типа Confusion Vulnerability;
  • ошибка 71039: функции exec игнорируют длину, но ищут завершение NULL;
  • ошибка 71459: целочисленное переполнение в iptcembed ();
  • ошибка 71587: использование After-Free / Double-Free в WDDX Deserialize;
  • ошибка 72482: недопустимый доступ для записи / чтения, вызванный переполнением gdImageAALine;
  • ошибка 72771: ftps: // оболочка уязвима для атаки по протоколу downgrade;
  • ошибка 72807: целочисленное переполнение в curl_escape вызвало повреждение кучи;
  • ошибка 72836: целочисленное переполнение в base64_decode вызвало повреждение кучи;
  • ошибка 72837: целочисленное переполнение в bzdecompress вызвало повреждение кучи;
  • ошибка 72849: целочисленное переполнение в urlencode вызвало повреждение кучи;
  • ошибка 72850: целочисленное переполнение в php_uuencode вызвало повреждение кучи;
  • ошибка 73017: повреждение памяти в функции wordwrap;
  • ошибка 73073: CachingIterator нулевое разыменование при преобразовании в строку;
  • ошибка 73082: переполнение строки в функции mb_encode_ *;
  • ошибка 73150: отсутствует проверка NULL в dom_document_save_html;
  • ошибка 73208: целочисленное переполнение в imap_8bit вызвало повреждение кучи;
  • ошибка 73418: переполнение целых чисел в «_php_imap_mail» приводит к переполнению кучи;
  • ошибка 73452: Segfault (регрессия для #69152);
  • EA-5807: включить php-tidy на rhel 6 и выше;
  • EA-5946: принудительное требование ea-libtidy вместо .so из BuildRequires ea-libtidy-devel;
  • Автоматически отключается. Требуется генерация для лоскутного подпакета;
  • ALTPHP-306: LSPHP: вернуть код ответа и строку состояния ответа в режиме cgi / fcgi;
  • используйте ea-libcurl 7.53.1 вместо пакета зависания системы.

еа-php52-php5.2.17-10.cloudlinux

Список изменений:

  • ошибка 72627: утечка памяти В exif_process_IFD_in_TIFF (CVE-2016-7128);
  • ошибка 70350: ZipArchive :: extractTo позволяет обход каталога при создании каталогов (CVE-2014-9767);
  • Отключение загрузки внешних объектов (CVE-2013-1643, CVE-2013-1824);
  • Добавлена ​​проверка, что soap.wsdl_cache_dir соответствует open_basedir (CVE-2013-1635);
  • ошибка 70081: информация о разрыве информации о утечке / нулевом указателе SoapClient через множественные путаницы (CVE-2015-8835);
  • Улучшите проверку: памяти: псевдо-имя файла в SQlite (CVE-2012-3365);
  • ошибка 73764: сбой при загрузке недружественного phar-архива (CVE-2016-10159);
  • ошибка 73768: повреждение памяти при загрузке недружественного phar (CVE-2016-10160);
  • ошибка 73825: Heap out of bounds читается в unserialize в файле finish_nested_data () (CVE-2016-10161);
  • ошибка 68447: grapheme_extract берет дополнительный трейлинг-символ;
  • ошибка 73737: FPE при разборе формата тега (CVE-2016-10158);
  • ошибка 73773: ошибка Seg при загрузке враждебного phar;
  • ошибка 73868: устранение уязвимости DOS в gdImageCreateFromGd2Ctx ();
  • ошибка 73869: Подпись Integer Overflow gd_io.c;
  • CVE-2010-1861 php: уязвимость прерывания shm_put_var (MOPS-2010-009);
  • CVE-2010-2191 php: множественные уязвимости прерывания (MOPS-2010-0 [49,50,51,52,53,54,55])
  • CVE-2011-0421 php / libzip: segfault с FL_UNCHANGED в пустом архиве в zip_name_locate ();
  • CVE-2011-0708 php: переполнение буфера в расширении Exif;
  • CVE-2011-1092 php: целочисленное переполнение в shmop_read ();
  • CVE-2011-1148 php: уязвимость после использования в substr_replace ();
  • CVE-2011-1938 php: переполнение буфера на основе стека в socket_connect ();
  • CVE-2011-2202 php: уязвимость в процессе загрузки файла в файле RFC1867;
  • CVE-2011-4566 php: целочисленное переполнение в exif_process_IFD_TAG () может привести к DoS или произвольному раскрытию памяти;
  • CVE-2012-0830 php: ошибка удаленного кода, введенная в исправление hashdos CVE-2011-4885;
  • CVE-2012-1172 php: $ _FILES массив индексов коррупции;
  • CVE-2012-1823 php: ввод аргументов командной строки при запуске в режиме CGI (VU # 520827);
  • CVE-2012-2311 php: неполное исправление CVE-2012-1823 - неверная проверка для =;
  • CVE-2012-2336 php: неполное исправление CVE-2012-1823 - отсутствие фильтрации -T и -h;
  • CVE-2012-2386 php: Целочисленное переполнение, приводящее к переполнению кучного буфера в расширении Phar;
  • CVE-2013-4248 php: имя хоста проверяет обход уязвимости в клиенте SSL;
  • CVE-2013-6420 php: повреждение памяти в openssl_x509_parse ();
  • CVE-2014-3597 php: избыточное переполнение буфера в php_parserr;
  • CVE-2014-3668 php: xmlrpc Формат даты в формате ISO8601, выходящий за пределы, прочитанный в mkgmtime ();
  • CVE-2014-3669 php: целочисленное переполнение в unserialize ();
  • CVE-2014-3670 php: проблема с кучей коррупции в exif_thumbnail ();
  • CVE-2014-4049 php: переполнение буфера на основе кучи в анализе записи DNS TXT;
  • CVE-2014-5120 php: расширение gd NUL байтовая инъекция в именах файлов;
  • CVE-2014-9425 php: Double-free в zend_ts_hash_graceful_destroy ();
  • CVE-2014-9705 php: переполнение буфера кучи в enchant_broker_request_dict ();
  • CVE-2015-0235 glibc: __nss_hostname_digits_dots () переполнение буфера на основе кучи;
  • CVE-2015-2301 php: использовать после бесплатного использования в phar_object.c;
  • CVE-2015-2326 pcre: переполнение буфера кучи в pcre_compile2 () (8.37 / 23);
  • CVE-2015-2331 libzip: целочисленное переполнение при обработке ZIP-архивов;
  • CVE-2015-2348 php: move_uploaded_file () NUL байтовая инъекция в имени файла;
  • CVE-2015-2783 php: переполнение буфера при анализе метаданных Phar;
  • CVE-2015-2787 php: уязвимость после использования в функции process_nested_data в ext / standard / var_unserializer.re;
  • CVE-2015-3329 php: переполнение буфера в phar_set_inode ();
  • CVE-2015-3330 php: конвейерный запрос, выполняемый в деинициализированном интерпретаторе в httpd 2.4;
  • CVE-2015-3411 php: отсутствие нулевого байта проверяет пути в различных расширениях PHP;
  • CVE-2015-3412 php: отсутствие нулевого байта проверяет пути в различных расширениях PHP;
  • CVE-2015-4021 php: повреждение памяти в файле phar_parse_tarfile, вызванное пустым именем файла записи;
  • CVE-2015-4022 php: целочисленное переполнение, приводящее к переполнению кучи при чтении списка файлов FTP;
  • CVE-2015-4024 php: разбор массива / формы данных для синтаксического анализа использования ЦП DoS;
  • CVE-2015-4025 php: регрессии CVE-2006-7243 в 5.4 +;
  • CVE-2015-4026 php: pcntl_exec () принимает пути с символом NUL;
  • CVE-2015-4147 php: путаница типа SoapClient __call () через unserialize ();
  • CVE-2015-4148 php: путаница типа do_soap_call () SoapClient после unserialize ();
  • CVE-2015-4598 php: отсутствие нулевого байта проверяет пути в расширениях DOM и GD;
  • CVE-2015-4599 CVE-2015-4600 CVE-2015-4601 php: проблема путаницы типа в unserialize () с различными методами SOAP;
  • CVE-2015-4602 php: путаница типа незамерзающего класса;
  • CVE-2015-4603 php: exception :: ошибка путаницы типа getTraceAsString после unserialize;
  • CVE-2015-5590 php: переполнение буфера и ошибка разбиения стека в phar_fix_filepath;
  • CVE-2015-6833 php: файлы из архива могут быть извлечены за пределами каталога назначения с помощью phar;
  • CVE-2015-6835 php: уязвимость после использования в сеансе десериализатора;
  • CVE-2015-6836 php: путаница типа SOAP serialize_function_call ();
  • CVE-2015-6837 CVE-2015-6838 php: разворот указателя NULL в классе XSLTProcessor;
  • CVE-2015-8879 php: odbc_bindcols функция поведения mishandles для столбцов SQL_WVARCHAR;
  • CVE-2016-3074 php: уязвимость подписи, вызывающая переполнение кучи в libgd;
  • CVE-2016-4343 php: неинициализированный указатель в phar_make_dirstream ();
  • CVE-2016-4537 CVE-2016-4538 php: bcpowmod принимает отрицательный масштаб, заставляя переполнение буфера кучи искажать _one_ definition;
  • CVE-2016-4540 CVE-2016-4541 php: OOB читается в grapheme_stripos и grapheme_strpos, когда используется отрицательное смещение;
  • CVE-2016-4542 CVE-2016-4543 CVE-2016-4544 php: память кучи за пределами границ, прочитанная в exif_read_data (), вызванная неправильным вводом;
  • CVE-2016-5093 php: неправильное завершение nul, приводящее к превышению границ в read_icu_value_internal;
  • CVE-2016-5094 php: Целочисленное переполнение в php_html_entities ();
  • CVE-2016-5399 php: неправильная обработка ошибок в bzread ();
  • CVE-2016-5766 gd: Целочисленное переполнение в _gd2GetHeader () приводит к переполнению кучи;
  • CVE-2016-5772 php: Двойная свободная коррупция в wddx_deserialize;
  • CVE-2016-6288 php: перечитывание буфера в php_url_parse_ex;
  • CVE-2016-6289 php: Целочисленное переполнение приводит к переполнению буфера в virtual_file_ex;
  • CVE-2016-6290 php: использование после free в unserialize () с десериализацией неожиданного сеанса;
  • CVE-2016-6291 php: доступ за пределами границ в exif_process_IFD_in_MAKERNOTE;
  • CVE-2016-6294 php: доступ за пределами границ в locale_accept_from_http;
  • CVE-2016-6296 php: уязвимость переполнения буфера heap в simpleestring_addn в файле simpleestring.c;
  • CVE-2016-6297 php: уязвимость переполнения буфера на основе стека в php_stream_zip_opener;
  • CVE-2016-7413 php: использование после бесплатного использования в wddx_deserialize;
  • CVE-2016-7414 php: Нечеткая куча читается при проверке подписи zip-phar в файле phar_parse_zipfile;
  • CVE-2016-7416 php: переполнение буфера на основе стека в msgfmt_format_message;
  • CVE-2016-7418 php: разворот нулевого указателя в php_wddx_push_element;
  • CVE-2016-8670 gd, php: переполнение буфера на основе стека в dynamicGetbuf;
  • EA-5807: включить php-tidy на rhel 6 и выше;
  • EA-5946: принудительное требование ea-libtidy вместо .so из BuildRequires ea-libtidy-devel;
  • Автоматически отключается. Требуется генерация для лоскутного подпакета;
  • ALTPHP-306: LSPHP: вернуть код ответа и строку состояния ответа в режиме cgi / fcgi;
  • используйте ea-libcurl 7.53.1 вместо пакета зависания системы.

Для установки:

yum clean all
yum update ea-profiles-cpanel

Установите один из профилей (allphp_cl, allphp_cl_lsapi, allphp-opcache_cl, allphp-opcache_cl) через веб-интерфейс или с помощью инструмента командной строки.

Основная уязвимость: проблема безопасности Stack Clash ...
«Долой старое, новое!»

Комментарии

Нет комментариев на форуме. Будьте первым, чтобы оставить свой комментарий
Уже зарегистрирован? ВОЙТИ
гость
Четверг, Февраль 20 2020

Защитный код изображение