Tenable SecurityCenter PHP < 5.6.26の複数の脆弱性

critical Nessus プラグイン ID 101048

概要

リモートホストのTenable SecurityCenterアプリケーションには、複数の脆弱性の影響を受けるPHPライブラリが含まれています。

説明

リモートホストにインストールされているTenable SecurityCenterアプリケーションには、セキュリティパッチがありません。そのため、PHPのバンドル版にある複数の脆弱性の影響を受けます。-ユーザー入力の検証が不適切なため、逆シリアル化されたオブジェクトを破棄するとき、ext/standard/var_unserializer.reに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、部分的に構築されたオブジェクトを参照する逆シリアル化呼び出しを介してメモリを破損させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-7411)- BITフィールドにUNSIGNED_FLAGフラグがあることを検証できないため、ext/mysqlnd/mysqlnd_wireprotocol.cファイル内のphp_mysqlnd_rowp_read_text_protocol_aux()関数にヒープバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工したフィールドメタデータを介してサービス拒否状態を引き起こす可能性があります。(CVE-2016-7412)- レコードセット要素を逆シリアル化するとき、ext/wddx/wddx.cファイル内のwddx_stack_destroy()関数にメモリ解放後使用(Use After Free)エラーがあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたwddxPacketのXMLドキュメントを介して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-7413)- uncompressed_filesizeフィールドの長さが十分であることを確認できないため、ext/phar/zip.cファイル内のphar_parse_zipfile()関数に領域外アクセスエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工したアーカイブを介してサービス拒否状態を引き起こす可能性があります。(CVE-2016-7414)- 与えられたロケール長をLocaleクラスに正しく制限できないため、common/locid.cppファイル内のmsgfmt_format_message()関数で特に、ICU4Cライブラリにスタックベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、MessageFormatter::formatMessage()関数呼び出しの最初の長い引数を介してサービス拒否状態を引き起こす可能性があります。(CVE-2016-7416)- SplArrayを逆シリアル化するとき、戻り値とデータ型を正しく検証できないため、ext/spl/spl_array.cファイル内のspl_array_get_dimension_ptr_ptr()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたシリアル化データを介してサービス拒否状態を引き起こす可能性があります。(CVE-2016-7417)- 不適切なブール値要素を処理するとき、ext/wddx/wddx.cファイル内のphp_wddx_push_element()関数に領域外読み取りエラーがあり、wddx_deserialize()呼び出しが不適切に処理されます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたwddxPacketのXMLドキュメントを介して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-7418)- 署名を検証するとき、ext/phar/tar.cファイル内のphar_parse_tarfile()関数に領域外アクセスエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を引き起こす可能性があります。- 特定の入力が不適切に検証されているため、CSVフィールド長を処理するとき、fgetcsv()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損させ、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。- 特定の入力が不適切に検証されているため、ext/standard/string.cファイル内のwordwrap()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損させ、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。- 特定の入力が不適切に検証されているため、ext/standard/string.cファイル内のfgets()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損させ、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。- 特定の入力が不適切に検証されているため、ext/xml/xml.cファイル内のxml_utf8_encode()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を引き起こす可能性があります。- 初期化されていないサムネイルデータを処理するとき、ext/exif/exif.cファイル内のexif_process_IFD_in_TIFF()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、メモリコンテンツを漏えいさせる可能性があります。注意:Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号のみに依存しています。

ソリューション

SecurityCenterバージョン5.4.1以降にアップグレードしてください。または、パッチについてベンダーにお問い合わせください。

参考資料

http://php.net/ChangeLog-5.php#5.6.26

プラグインの詳細

深刻度: Critical

ID: 101048

ファイル名: securitycenter_php_5_6_26.nasl

バージョン: 1.9

タイプ: combined

エージェント: unix

ファミリー: Misc.

公開日: 2017/6/26

更新日: 2020/10/9

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

CVSS スコアの根本的理由: Score based on analysis of the vendor advisory.

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: manual

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:securitycenter

必要な KB アイテム: Host/SecurityCenter/Version, installed_sw/SecurityCenter, Host/SecurityCenter/support/php/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/28

脆弱性公開日: 2016/9/13

参照情報

CVE: CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418

BID: 93004, 93005, 93006, 93007, 93008, 93009, 93011