Ubuntu 16.04 LTS:PHP 脆弱性(USN-5006-2)

medium Nessus プラグイン ID 151583
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTSホストには、USN-5006-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PHPバージョン7.2.33より前の7.2.x、7.3.21より前の7.3.x、および7.4.9より前の7.4.xでは、phar拡張を使用してPHARファイルを処理する際に、phar_parse_zipファイルが騙されて、解放されたメモリにアクセスする可能性があります。これが原因で、クラッシュや情報漏洩が引き起こされる可能性があります。(CVE-2020-7068)

-PHPバージョン7.3.26より下の7.3.x、7.4.14より下の7.4.xおよび 8.0.0で、filter_var($url, FILTER_VALIDATE_URL)のような関数でURLを検証する際、PHPは無効なパスワードのあるURLを有効なURLとして受け入れます。これにより、有効なURLに依存する関数がURLを誤って解析し、URLのコンポーネントとして誤ったデータを生成する可能性があります。(CVE-2020-7071)

-PHPバージョン7.3.27より下の7.3.x、7.4.15より下の7.4.x、および8.0.2より下の8.0.xで、SOAP拡張を使用してSOAPサーバーに接続すると、悪意のあるSOAPサーバーが無効な形式のXMLデータを応答として返し、PHPがNULLポインターにアクセスし、クラッシュを引き起こします。(CVE-2021-21702)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5006-2

プラグインの詳細

深刻度: Medium

ID: 151583

ファイル名: ubuntu_USN-5006-2.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/7/13

更新日: 2021/10/8

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2021-21705

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.3

Temporal Score: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:canonical:ubuntu_linux:16.04:-:lts:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:libapache2-mod-php5:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-cgi:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-cli:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-fpm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:libapache2-mod-php7.0:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-cgi:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-cli:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-fpm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-xmlrpc:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-bcmath:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-mbstring:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-xmlrpc:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-enchant:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-curl:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php-pear:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-common:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-gd:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-ldap:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-mysql:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-odbc:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-pgsql:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-recode:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-snmp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-sqlite:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-sybase:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-xsl:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-pspell:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-tidy:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:libapache2-mod-php5filter:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-gmp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-intl:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-mysqlnd:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-curl:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-gd:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-mysql:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:libphp5-embed:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:libphp7.0-embed:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php5-readline:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-bz2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-common:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-dba:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-enchant:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-gmp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-imap:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-interbase:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-intl:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-json:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-ldap:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-mcrypt:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-odbc:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-opcache:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-pgsql:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-phpdbg:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-pspell:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-readline:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-recode:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-snmp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-soap:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-sqlite3:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-sybase:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-tidy:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-xml:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-xsl:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:php7.0-zip:*:*:*:*:*:*:*

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/7/13

脆弱性公開日: 2020/8/10

参照情報

CVE: CVE-2020-7068, CVE-2020-7071, CVE-2021-21702, CVE-2021-21704, CVE-2021-21705

IAVA: 2020-A-0373-S, 2021-A-0009-S, 2021-A-0082-S

USN: 5006-2