SUSE SLES11セキュリティ更新プログラム:php53(SUSE-SU-2017:1585-1)

critical Nessus プラグイン ID 100866

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このphp53の更新では、次の問題が修正されます:以下のセキュリティの問題が修正されました。

- CVE-2017-7272:PHPにより、ポート番号が制限されているという想定でfsockopenホスト名引数を受け入れるアプリケーションでSSRFが発生する可能性がありました。
ポート構文が認識されるため、fsockopenは、関数の第2引数内のポート番号ではなく、hostname引数で指定されたポート番号を使用していました(bsc#1031246)

- CVE-2016-6294:ext/intl/locale/locale_methods.cのlocale_accept_from_http関数が、ICU uloc_acceptLanguageFromHTTP 関数の呼び出しを適切に制限していなかったため、リモート攻撃者が、長い引数を伴う呼び出しを介して、サービス拒否(領域外読み取り)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bsc#1035111)。

- CVE-2017-9227:PHPのmbstringで使用されていたOniguruma 6.2.0で問題が発見されました。正規表現検索中にmbc_enc_len()でスタックの境界外読み取りが発生します。forward_search_range()のreg->dminの処理が無効であると、スタックバッファからの領域外読み取りとして、ポインター逆参照が無効になる可能性があります。(bsc#1040883)

- CVE-2017-9226:PHPのmbstringのOniguruma-modで使用されていたOniguruma 6.2.0で問題が発見されました。正規表現のコンパイル中にnext_state_val()でヒープの境界外書き込みまたは読み取りが発生します。
0xffより大きい8進数が、fetch_token()とfetch_token_in_cc()で正しく処理されません。「\700」の形式で8進数が含まれる無効な形式の正規表現で、next_state_val()の0xffより大きい無効なコードポイント値が生成され、境界外書き込みメモリの破損が発生します(bsc#1040889)

- CVE-2017-9224:PHPのmbstringのOniguruma-modで使用されていたOniguruma 6.2.0で問題が発見されました。正規表現検索中にmatch_at()でスタックの境界外読み取りが発生します。match_at()で検証とアクセスの順序に関係する論理エラーは、スタックバッファからの境界外読み取りを引き起こす可能性があります。
(bsc#1040891)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット11-SP4:zypper in -t patch sdksp4-php53-13151=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-php53-13151=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-php53-13151=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1031246

https://bugzilla.suse.com/show_bug.cgi?id=1035111

https://bugzilla.suse.com/show_bug.cgi?id=1040883

https://bugzilla.suse.com/show_bug.cgi?id=1040889

https://bugzilla.suse.com/show_bug.cgi?id=1040891

https://www.suse.com/security/cve/CVE-2016-6294/

https://www.suse.com/security/cve/CVE-2017-7272/

https://www.suse.com/security/cve/CVE-2017-9224/

https://www.suse.com/security/cve/CVE-2017-9226/

https://www.suse.com/security/cve/CVE-2017-9227/

http://www.nessus.org/u?52357544

プラグインの詳細

深刻度: Critical

ID: 100866

ファイル名: suse_SU-2017-1585-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/6/19

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/16

脆弱性公開日: 2016/7/25

参照情報

CVE: CVE-2016-6294, CVE-2017-7272, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227