SUSE SLES12 Security Update : php5 (SUSE-SU-2015:0365-1)

critical Nessus プラグイン ID 119961

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

4 つのセキュリティの問題を修正するために php5 が更新します。

これらのセキュリティの問題が修正されました:

- CVE-2015-0231:5.4.37 より前の PHP、5.5.21 より前の PHP 5.5.x、および 5.6.5 より前の PHP 5.6.x において、ext/standard/var_unserializer.re の process_nested_data 関数にある use-after-free の脆弱性により、リモートの攻撃者が、細工されたシリアル化されていない呼び出しを介して、任意のコードを実行することができるため、オブジェクトのシリアル化されたプロパティ内で重複する数値キーが、不適切に処理される可能性がありました。注:この脆弱性が存在するのは、CVE-2014-8142 の修正が不完全なためです(bnc#910659)。

- CVE-2014-9427:5.4.36までのPHP、5.5.20までのPHP 5.5.x、および5.6.4までのPHP 5.6.xにおいて、CGIコンポーネントでのsapi/cgi/cgi_main.cが、 mmapを使用して.phpファイルを読み取る場合、#文字で始まり改行文字のない無効なファイルを処理する過程で、マッピングの長さを適切に考慮していません。これにより、領域外の読み取りが引き起こされるため、リモートの攻撃者が、(1)phpファイルをアップロードする機能を利用することによりphp-cgiプロセスメモリから機密情報を入手したり、(2)マッピング(bnc#911664)に隣接した記憶場所に有効なPHPスクリプトが存在する場合に予期しないコードの実行をトリガーしたりする可能性があります。

- CVE-2015-0232:5.4.37 より前の PHP、5.5.21 より前の PHP 5.5.x、および 5.6.5 より前の PHP 5.6.x において、ext/exif/exif.c の exif_process_unicode 関数により、リモートの攻撃者が、任意のコードを実行したり、JPEG 画像の細工された EXIF データを介してサービス拒否(初期化されていないポインター解放とアプリケーションクラッシュ)を引き起こしたりする可能性がありました(bnc#914690)。

- CVE-2014-8142:5.4.36 より前の PHP、5.5.20 より前の PHP 5.5.x、および 5.6.4 より前の PHP 5.6.x において、ext/standard/var_unserializer.re の process_nested_data 関数の use-after-free の脆弱性により、攻撃者が、細工されたシリアル化されていない呼び出しを介して、任意のコードを実行する可能性がありました。これにより、オブジェクトのシリアル化されたプロパティ内で、重複するキーが不適切に処理されました。これは、CVE-2004-1019 とは異なる脆弱性です(bnc#910659)。

さらに、発生しうる NULL ポインター使用から保護する修正も含まれています(bnc#910659)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

zypper in -t patch SUSE-SLE-SDK-12-2015-83=1 SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-94=1

SUSE Linux Enterprise Module for Web Scripting 12:

zypper in -t patch SUSE-SLE-Module-Web-Scripting-12-2015-94=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=910659

https://bugzilla.suse.com/show_bug.cgi?id=914690

https://www.suse.com/security/cve/CVE-2014-8142/

https://www.suse.com/security/cve/CVE-2015-0231/

https://www.suse.com/security/cve/CVE-2015-0232/

https://bugzilla.suse.com/show_bug.cgi?id=907519

https://bugzilla.suse.com/show_bug.cgi?id=911664

https://www.suse.com/security/cve/CVE-2014-9427/

http://www.nessus.org/u?458c2003

プラグインの詳細

深刻度: Critical

ID: 119961

ファイル名: suse_SU-2015-0365-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:2.3:o:novell:suse_linux:12:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-mod_php5:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-mod_php5-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-bcmath:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-bcmath-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-bz2:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-bz2-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-calendar:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-calendar-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-ctype:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-ctype-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-curl:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-curl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-dba:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-dba-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-dom:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-dom-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-enchant:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-enchant-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-exif:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-exif-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-fastcgi:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-fastcgi-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-fileinfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-fileinfo-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-fpm:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-fpm-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-ftp:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-ftp-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-gd:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-gd-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-gettext:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-gettext-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-gmp:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-gmp-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-iconv:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-iconv-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-intl:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-intl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-json:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-json-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-ldap:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-ldap-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-mbstring:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-mbstring-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-mcrypt:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-mcrypt-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-mysql:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-mysql-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-odbc:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-odbc-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-openssl:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-openssl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pcntl:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pcntl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pdo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pdo-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pgsql:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pgsql-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pspell:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-pspell-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-shmop:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-shmop-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-snmp:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-snmp-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-soap:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-soap-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sockets:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sockets-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sqlite:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sqlite-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-suhosin:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-suhosin-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sysvmsg:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sysvmsg-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sysvsem:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sysvsem-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sysvshm:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-sysvshm-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-tokenizer:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-tokenizer-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-wddx:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-wddx-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xmlreader:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xmlreader-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xmlrpc:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xmlrpc-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xmlwriter:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xmlwriter-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xsl:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-xsl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-zip:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-zip-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-zlib:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:php5-zlib-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/12

脆弱性公開日: 2005/1/10

参照情報

CVE: CVE-2004-1019, CVE-2014-8142, CVE-2015-0231, CVE-2015-0232, CVE-2014-9427

BID: 71791, 72539, 72541, 71833

CWE: 20