Amazon Linux AMI:php56 (ALAS-2017-871)

critical Nessus プラグイン ID 102545
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

bitset_set_range() での領域外ヒープ書き込み

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。ヒープの境界外書き込みは、不適切な状態遷移からの初期化されていない変数により、正規表現のコンパイル中にbitset_set_range()で発生します。parse_char_class() の不適切な状態遷移により、重要なローカル変数がインデックスとして使用されるまで初期化されず、結果として境界外書き込みのメモリが破損する可能性があります。 (CVE-2017-9228)

left_adjust_char_head() での無効なポインターデリファレンス

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現のコンパイル中に、left_adjust_char_head()でSIGSEGVが発生します。forward_search_range() の reg->dmax の処理が無効であると、通常は即時のサービス拒否の状態として、ポインターのデリファレンスが無効になる可能性があります。(CVE-2017-9229)

正規表現コンパイル中の next_state_val() でのヒープバッファオーバーフロー

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現のコンパイル中にnext_state_val()でヒープの境界外書き込みまたは読み取りが発生します。0xffより大きい8進数が、fetch_token()とfetch_token_in_cc()で正しく処理されません。「\\ 700」の形式の 8 進数を含む、無効な形式の正規表現
で next_state_val() の 0xff より大きい無効なコードポイント値が生成され、境界外書き込みメモリの破損が発生します。 (CVE-2017-9226)

正規表現検索中の mbc_enc_len() での領域外スタック読み取り

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現検索中にmbc_enc_len()でスタックの境界外読み取りが発生します。forward_search_range()のreg>dminの処理が無効であると、スタックバッファからの領域外読み取りとして、ポインターのデリファレンスが無効になる可能性があります。 CVE-2017-9227

正規表現検索中の match_at() での領域外スタック読み取り

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現検索中にmatch_at()でスタックの境界外読み取りが発生します。match_at()で検証とアクセスの順序に関係する論理エラーは、スタックバッファからの境界外読み取りを引き起こす可能性があります。
(CVE-2017-9224)

ソリューション

「yum update php56」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2017-871.html

プラグインの詳細

深刻度: Critical

ID: 102545

ファイル名: ala_ALAS-2017-871.nasl

バージョン: 3.3

タイプ: local

エージェント: unix

公開日: 2017/8/18

更新日: 2018/4/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-bcmath:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-cli:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-dba:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-embedded:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-enchant:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-fpm:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-gd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-gmp:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-imap:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-intl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-ldap:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-mbstring:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-mcrypt:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-mssql:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-mysqlnd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-odbc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-opcache:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-pdo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-pgsql:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-process:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-pspell:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-recode:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-snmp:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-soap:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-tidy:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-xml:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:php56-xmlrpc:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2017/8/17

参照情報

CVE: CVE-2017-9228, CVE-2017-9229, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227

ALAS: 2017-871