SUSE SLES12セキュリティ更新プログラム:php7 (SUSE-SU-2017:0534-1)

critical Nessus プラグイン ID 119993

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このphp7の更新では、次のセキュリティ問題を修正します:

- CVE-2016-7480:PHP内のext/spl/spl_observer.cのSplObjectStorageシリアル化解除実装は、キーがオブジェクトであることを検証していなかったため、リモート攻撃者が、細工されたシリアル化データを介して、任意のコードを実行したり、サービス拒否(初期化されていないメモリアクセス)を引き起こしたりする可能性があります(bsc#1019568)。

- CVE-2017-5340:PHP内のZend/zend_hash.cでは、大きな配列の割り当てを必要とする特定のケースが誤って処理されていたため、リモート攻撃者が、細工されたシリアル化データを介して、任意のコードを実行したり、サービス拒否(整数オーバーフロー、初期化されていないメモリアクセス、任意のデストラクター関数ポインターの使用)を引き起こしたりする可能性があります。(bsc#1019570)

- CVE-2016-7479:PHP 7のすべてのバージョンで、シリアル化解除プロセス中にシリアル化されたオブジェクトの「properties」ハッシュテーブルのサイズを変更すると、メモリ解放後使用につながる可能性があります。リモート攻撃者がこのバグを悪用して任意のコードを実行する可能性があります。(bsc#1019547)

- CVE-2016-7478:PHP内のZend/zend_exceptions.cにより、リモート攻撃者が、CVE-2015-8876に関連する問題である、シリアル化されたデータの細工された例外オブジェクトを介して、サービス拒否(無限ループ)を引き起こす可能性があります。(bsc#1019550)

- CVE-2016-10159:PHP内のext/phar/phar.cのphar_parse_pharfile関数での整数オーバーフローにより、リモート攻撃者が、PHARアーカイブ内の切り捨てられたマニフェストエントリを介して、サービス拒否(メモリ消費またはアプリケーションクラッシュ)を引き起こす可能性がありました。
(bsc#1022255)

- CVE-2016-10160:PHP内のext/phar/phar.cのphar_parse_pharfile関数でのoff-by-oneエラーにより、リモート攻撃者が、エイリアスが一致しない細工されたPHARアーカイブを介して、サービス拒否(メモリ破損)を引き起こしたり、任意のコードを実行したりする可能性がありました。
(bsc#1022257)

- CVE-2016-10161:PHP内のext/standard/var_unserializer.cのobject_common1関数により、リモート攻撃者が、finish_nested_dataの呼び出しで誤って処理される細工されたシリアル化データを介して、サービス拒否(バッファオーバーリードとアプリケーションクラッシュ)を引き起こす可能性がありました。
(bsc#1022260)

- CVE-2016-10162:PHP内のext/wddx/wddx.cのphp_wddx_pop_element関数により、リモート攻撃者が、wddxPacket XMLドキュメントで不適切なクラス名を介して、wddx_deserializeの呼び出しでの誤処理を誘発するサービス拒否(NULLポインター逆参照とアプリケーションクラッシュ)を引き起こす可能性があります。(bsc#1022262)

- CVE-2016-10166:gd補間関数の符号なしアンダーフローは、PHP gdモジュールでのメモリ破損につながる可能性があります(bsc#1022263)。

- CVE-2016-10167:gdImageCreateFromGd2Ctx()のサービス拒否問題は、小さいファイルでもphpのメモリ不足につながる可能性があります (bsc#1022264)。

- CVE-2016-10168:gdモジュールの符号付き整数オーバーフローは、メモリ破損が発生する可能性があります(bsc#1022265)。

- CVE-2016-9138:PHPは、__wakeup処理中のプロパティ変更を誤って処理していたため、リモート攻撃者が、細工されたシリアル化データを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。この欠陥は、Exception::__toStringとDateInterval::__wakeupで実証されています。(bsc#1008026)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-277=1

SUSE Linux Enterpriseソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2017-277=1

SUSE Linux Enterprise Module for Web Scripting 12:zypper in -t patch SUSE-SLE-Module-Web-Scripting-12-2017-277=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1008026

https://bugzilla.suse.com/show_bug.cgi?id=1019547

https://bugzilla.suse.com/show_bug.cgi?id=1019550

https://bugzilla.suse.com/show_bug.cgi?id=1019568

https://bugzilla.suse.com/show_bug.cgi?id=1019570

https://bugzilla.suse.com/show_bug.cgi?id=1022219

https://bugzilla.suse.com/show_bug.cgi?id=1022255

https://bugzilla.suse.com/show_bug.cgi?id=1022257

https://bugzilla.suse.com/show_bug.cgi?id=1022260

https://bugzilla.suse.com/show_bug.cgi?id=1022262

https://bugzilla.suse.com/show_bug.cgi?id=1022263

https://bugzilla.suse.com/show_bug.cgi?id=1022264

https://bugzilla.suse.com/show_bug.cgi?id=1022265

https://www.suse.com/security/cve/CVE-2016-10158/

https://www.suse.com/security/cve/CVE-2016-10159/

https://www.suse.com/security/cve/CVE-2016-10160/

https://www.suse.com/security/cve/CVE-2016-10161/

https://www.suse.com/security/cve/CVE-2016-10162/

https://www.suse.com/security/cve/CVE-2016-10166/

https://www.suse.com/security/cve/CVE-2016-10167/

https://www.suse.com/security/cve/CVE-2016-10168/

https://www.suse.com/security/cve/CVE-2016-7478/

https://www.suse.com/security/cve/CVE-2016-7479/

https://www.suse.com/security/cve/CVE-2016-7480/

https://www.suse.com/security/cve/CVE-2016-9138/

https://www.suse.com/security/cve/CVE-2017-5340/

http://www.nessus.org/u?f193c1ba

プラグインの詳細

深刻度: Critical

ID: 119993

ファイル名: suse_SU-2017-0534-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php7, p-cpe:/a:novell:suse_linux:apache2-mod_php7-debuginfo, p-cpe:/a:novell:suse_linux:php7, p-cpe:/a:novell:suse_linux:php7-bcmath, p-cpe:/a:novell:suse_linux:php7-bcmath-debuginfo, p-cpe:/a:novell:suse_linux:php7-bz2, p-cpe:/a:novell:suse_linux:php7-bz2-debuginfo, p-cpe:/a:novell:suse_linux:php7-calendar, p-cpe:/a:novell:suse_linux:php7-calendar-debuginfo, p-cpe:/a:novell:suse_linux:php7-ctype, p-cpe:/a:novell:suse_linux:php7-ctype-debuginfo, p-cpe:/a:novell:suse_linux:php7-curl, p-cpe:/a:novell:suse_linux:php7-curl-debuginfo, p-cpe:/a:novell:suse_linux:php7-dba, p-cpe:/a:novell:suse_linux:php7-dba-debuginfo, p-cpe:/a:novell:suse_linux:php7-debuginfo, p-cpe:/a:novell:suse_linux:php7-debugsource, p-cpe:/a:novell:suse_linux:php7-dom, p-cpe:/a:novell:suse_linux:php7-dom-debuginfo, p-cpe:/a:novell:suse_linux:php7-enchant, p-cpe:/a:novell:suse_linux:php7-enchant-debuginfo, p-cpe:/a:novell:suse_linux:php7-exif, p-cpe:/a:novell:suse_linux:php7-exif-debuginfo, p-cpe:/a:novell:suse_linux:php7-fastcgi, p-cpe:/a:novell:suse_linux:php7-fastcgi-debuginfo, p-cpe:/a:novell:suse_linux:php7-fileinfo, p-cpe:/a:novell:suse_linux:php7-fileinfo-debuginfo, p-cpe:/a:novell:suse_linux:php7-fpm, p-cpe:/a:novell:suse_linux:php7-fpm-debuginfo, p-cpe:/a:novell:suse_linux:php7-ftp, p-cpe:/a:novell:suse_linux:php7-ftp-debuginfo, p-cpe:/a:novell:suse_linux:php7-gd, p-cpe:/a:novell:suse_linux:php7-gd-debuginfo, p-cpe:/a:novell:suse_linux:php7-gettext, p-cpe:/a:novell:suse_linux:php7-gettext-debuginfo, p-cpe:/a:novell:suse_linux:php7-gmp, p-cpe:/a:novell:suse_linux:php7-gmp-debuginfo, p-cpe:/a:novell:suse_linux:php7-iconv, p-cpe:/a:novell:suse_linux:php7-iconv-debuginfo, p-cpe:/a:novell:suse_linux:php7-imap, p-cpe:/a:novell:suse_linux:php7-imap-debuginfo, p-cpe:/a:novell:suse_linux:php7-intl, p-cpe:/a:novell:suse_linux:php7-intl-debuginfo, p-cpe:/a:novell:suse_linux:php7-json, p-cpe:/a:novell:suse_linux:php7-json-debuginfo, p-cpe:/a:novell:suse_linux:php7-ldap, p-cpe:/a:novell:suse_linux:php7-ldap-debuginfo, p-cpe:/a:novell:suse_linux:php7-mbstring, p-cpe:/a:novell:suse_linux:php7-mbstring-debuginfo, p-cpe:/a:novell:suse_linux:php7-mcrypt, p-cpe:/a:novell:suse_linux:php7-mcrypt-debuginfo, p-cpe:/a:novell:suse_linux:php7-mysql, p-cpe:/a:novell:suse_linux:php7-mysql-debuginfo, p-cpe:/a:novell:suse_linux:php7-odbc, p-cpe:/a:novell:suse_linux:php7-odbc-debuginfo, p-cpe:/a:novell:suse_linux:php7-opcache, p-cpe:/a:novell:suse_linux:php7-opcache-debuginfo, p-cpe:/a:novell:suse_linux:php7-openssl, p-cpe:/a:novell:suse_linux:php7-openssl-debuginfo, p-cpe:/a:novell:suse_linux:php7-pcntl, p-cpe:/a:novell:suse_linux:php7-pcntl-debuginfo, p-cpe:/a:novell:suse_linux:php7-pdo, p-cpe:/a:novell:suse_linux:php7-pdo-debuginfo, p-cpe:/a:novell:suse_linux:php7-pgsql, p-cpe:/a:novell:suse_linux:php7-pgsql-debuginfo, p-cpe:/a:novell:suse_linux:php7-phar, p-cpe:/a:novell:suse_linux:php7-phar-debuginfo, p-cpe:/a:novell:suse_linux:php7-posix, p-cpe:/a:novell:suse_linux:php7-posix-debuginfo, p-cpe:/a:novell:suse_linux:php7-pspell, p-cpe:/a:novell:suse_linux:php7-pspell-debuginfo, p-cpe:/a:novell:suse_linux:php7-shmop, p-cpe:/a:novell:suse_linux:php7-shmop-debuginfo, p-cpe:/a:novell:suse_linux:php7-snmp, p-cpe:/a:novell:suse_linux:php7-snmp-debuginfo, p-cpe:/a:novell:suse_linux:php7-soap, p-cpe:/a:novell:suse_linux:php7-soap-debuginfo, p-cpe:/a:novell:suse_linux:php7-sockets, p-cpe:/a:novell:suse_linux:php7-sockets-debuginfo, p-cpe:/a:novell:suse_linux:php7-sqlite, p-cpe:/a:novell:suse_linux:php7-sqlite-debuginfo, p-cpe:/a:novell:suse_linux:php7-sysvmsg, p-cpe:/a:novell:suse_linux:php7-sysvmsg-debuginfo, p-cpe:/a:novell:suse_linux:php7-sysvsem, p-cpe:/a:novell:suse_linux:php7-sysvsem-debuginfo, p-cpe:/a:novell:suse_linux:php7-sysvshm, p-cpe:/a:novell:suse_linux:php7-sysvshm-debuginfo, p-cpe:/a:novell:suse_linux:php7-tokenizer, p-cpe:/a:novell:suse_linux:php7-tokenizer-debuginfo, p-cpe:/a:novell:suse_linux:php7-wddx, p-cpe:/a:novell:suse_linux:php7-wddx-debuginfo, p-cpe:/a:novell:suse_linux:php7-xmlreader, p-cpe:/a:novell:suse_linux:php7-xmlreader-debuginfo, p-cpe:/a:novell:suse_linux:php7-xmlrpc, p-cpe:/a:novell:suse_linux:php7-xmlrpc-debuginfo, p-cpe:/a:novell:suse_linux:php7-xmlwriter, p-cpe:/a:novell:suse_linux:php7-xmlwriter-debuginfo, p-cpe:/a:novell:suse_linux:php7-xsl, p-cpe:/a:novell:suse_linux:php7-xsl-debuginfo, p-cpe:/a:novell:suse_linux:php7-zip, p-cpe:/a:novell:suse_linux:php7-zip-debuginfo, p-cpe:/a:novell:suse_linux:php7-zlib, p-cpe:/a:novell:suse_linux:php7-zlib-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/2/22

脆弱性公開日: 2016/5/22

参照情報

CVE: CVE-2015-8876, CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10162, CVE-2016-10166, CVE-2016-10167, CVE-2016-10168, CVE-2016-7478, CVE-2016-7479, CVE-2016-7480, CVE-2016-9138, CVE-2017-5340