Amazon Linux AMI:php56 (ALAS-2017-871)

critical Nessus プラグイン ID 102545

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

bitset_set_range() での領域外ヒープ書き込み

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。ヒープの境界外書き込みは、不適切な状態遷移からの初期化されていない変数により、正規表現のコンパイル中にbitset_set_range()で発生します。parse_char_class() の不適切な状態遷移により、重要なローカル変数がインデックスとして使用されるまで初期化されず、結果として境界外書き込みのメモリが破損する可能性があります。 (CVE-2017-9228)

left_adjust_char_head() での無効なポインターデリファレンス

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現のコンパイル中に、left_adjust_char_head()でSIGSEGVが発生します。forward_search_range() の reg->dmax の処理が無効であると、通常は即時のサービス拒否の状態として、ポインターのデリファレンスが無効になる可能性があります。(CVE-2017-9229)

正規表現コンパイル中の next_state_val() でのヒープバッファオーバーフロー

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現のコンパイル中にnext_state_val()でヒープの境界外書き込みまたは読み取りが発生します。0xffより大きい8進数が、fetch_token()とfetch_token_in_cc()で正しく処理されません。「\\ 700」の形式の 8 進数を含む、無効な形式の正規表現
で next_state_val() の 0xff より大きい無効なコードポイント値が生成され、境界外書き込みメモリの破損が発生します。 (CVE-2017-9226)

正規表現検索中の mbc_enc_len() での領域外スタック読み取り

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現検索中にmbc_enc_len()でスタックの境界外読み取りが発生します。forward_search_range()のreg>dminの処理が無効であると、スタックバッファからの領域外読み取りとして、ポインターのデリファレンスが無効になる可能性があります。 CVE-2017-9227

正規表現検索中の match_at() での領域外スタック読み取り

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現検索中にmatch_at()でスタックの境界外読み取りが発生します。match_at()で検証とアクセスの順序に関係する論理エラーは、スタックバッファからの境界外読み取りを引き起こす可能性があります。
(CVE-2017-9224)

ソリューション

「yum update php56」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2017-871.html

プラグインの詳細

深刻度: Critical

ID: 102545

ファイル名: ala_ALAS-2017-871.nasl

バージョン: 3.3

タイプ: local

エージェント: unix

公開日: 2017/8/18

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:php56, p-cpe:/a:amazon:linux:php56-bcmath, p-cpe:/a:amazon:linux:php56-cli, p-cpe:/a:amazon:linux:php56-common, p-cpe:/a:amazon:linux:php56-dba, p-cpe:/a:amazon:linux:php56-dbg, p-cpe:/a:amazon:linux:php56-debuginfo, p-cpe:/a:amazon:linux:php56-devel, p-cpe:/a:amazon:linux:php56-embedded, p-cpe:/a:amazon:linux:php56-enchant, p-cpe:/a:amazon:linux:php56-fpm, p-cpe:/a:amazon:linux:php56-gd, p-cpe:/a:amazon:linux:php56-gmp, p-cpe:/a:amazon:linux:php56-imap, p-cpe:/a:amazon:linux:php56-intl, p-cpe:/a:amazon:linux:php56-ldap, p-cpe:/a:amazon:linux:php56-mbstring, p-cpe:/a:amazon:linux:php56-mcrypt, p-cpe:/a:amazon:linux:php56-mssql, p-cpe:/a:amazon:linux:php56-mysqlnd, p-cpe:/a:amazon:linux:php56-odbc, p-cpe:/a:amazon:linux:php56-opcache, p-cpe:/a:amazon:linux:php56-pdo, p-cpe:/a:amazon:linux:php56-pgsql, p-cpe:/a:amazon:linux:php56-process, p-cpe:/a:amazon:linux:php56-pspell, p-cpe:/a:amazon:linux:php56-recode, p-cpe:/a:amazon:linux:php56-snmp, p-cpe:/a:amazon:linux:php56-soap, p-cpe:/a:amazon:linux:php56-tidy, p-cpe:/a:amazon:linux:php56-xml, p-cpe:/a:amazon:linux:php56-xmlrpc, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2017/8/17

参照情報

CVE: CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229

ALAS: 2017-871