SUSE SLES12 セキュリティ更新プログラム: php74 (SUSE-SU-2023:0072-1)

medium Nessus プラグイン ID 169986

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:0072-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.5.21 より前および 5.6.5 より前の 5.6.x の PHP で使用される GD 2.1.1 以前の gd_gif_in.c の GetCode_ 関数により、リモートの攻撃者が、gdImageCreateFromGif 関数によって不適切に処理される細工された GIF 画像を通じて、サービス拒否 (バッファオーバーリードおよびアプリケーションクラッシュ) を引き起こすことが可能です。
(CVE-2014-9709)

- 5.4.40 より前、5.5.24 より前の 5.5.x、および 5.6.8 より前の 5.6.x の PHP は、パス名に %00 シーケンスがないことを保証しませんでした。これにより、リモートの攻撃者が、(1) DOMDocument ロードメソッド、(2) xmlwriter_open_uri 関数、(3) finfo_file 関数、または (4) hash_hmac_file 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み書きできる可能性がありました。これは、クライアントのユーザーが .xml ファイルだけを読み取ることができる意図された設定をバイパスする filename\0.xml 攻撃によって実証されています。(CVE-2015-3411)

- php: PDO: : quote() は、整数オーバーフローのために引用符で囲まれていない文字列を返す可能性があります (CVE-2022-31631)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/923946

https://bugzilla.suse.com/935227

https://bugzilla.suse.com/1206958

https://www.suse.com/security/cve/CVE-2014-9709

https://www.suse.com/security/cve/CVE-2015-3411

https://www.suse.com/security/cve/CVE-2022-31631

http://www.nessus.org/u?d1325db0

プラグインの詳細

深刻度: Medium

ID: 169986

ファイル名: suse_SU-2023-0072-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/1/12

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2015-3411

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php74, p-cpe:/a:novell:suse_linux:php74, p-cpe:/a:novell:suse_linux:php74-bcmath, p-cpe:/a:novell:suse_linux:php74-bz2, p-cpe:/a:novell:suse_linux:php74-calendar, p-cpe:/a:novell:suse_linux:php74-ctype, p-cpe:/a:novell:suse_linux:php74-curl, p-cpe:/a:novell:suse_linux:php74-dba, p-cpe:/a:novell:suse_linux:php74-devel, p-cpe:/a:novell:suse_linux:php74-dom, p-cpe:/a:novell:suse_linux:php74-enchant, p-cpe:/a:novell:suse_linux:php74-exif, p-cpe:/a:novell:suse_linux:php74-fastcgi, p-cpe:/a:novell:suse_linux:php74-fileinfo, p-cpe:/a:novell:suse_linux:php74-fpm, p-cpe:/a:novell:suse_linux:php74-ftp, p-cpe:/a:novell:suse_linux:php74-gd, p-cpe:/a:novell:suse_linux:php74-gettext, p-cpe:/a:novell:suse_linux:php74-gmp, p-cpe:/a:novell:suse_linux:php74-iconv, p-cpe:/a:novell:suse_linux:php74-intl, p-cpe:/a:novell:suse_linux:php74-json, p-cpe:/a:novell:suse_linux:php74-ldap, p-cpe:/a:novell:suse_linux:php74-mbstring, p-cpe:/a:novell:suse_linux:php74-mysql, p-cpe:/a:novell:suse_linux:php74-odbc, p-cpe:/a:novell:suse_linux:php74-opcache, p-cpe:/a:novell:suse_linux:php74-openssl, p-cpe:/a:novell:suse_linux:php74-pcntl, p-cpe:/a:novell:suse_linux:php74-pdo, p-cpe:/a:novell:suse_linux:php74-pgsql, p-cpe:/a:novell:suse_linux:php74-phar, p-cpe:/a:novell:suse_linux:php74-posix, p-cpe:/a:novell:suse_linux:php74-readline, p-cpe:/a:novell:suse_linux:php74-shmop, p-cpe:/a:novell:suse_linux:php74-snmp, p-cpe:/a:novell:suse_linux:php74-soap, p-cpe:/a:novell:suse_linux:php74-sockets, p-cpe:/a:novell:suse_linux:php74-sodium, p-cpe:/a:novell:suse_linux:php74-sqlite, p-cpe:/a:novell:suse_linux:php74-sysvmsg, p-cpe:/a:novell:suse_linux:php74-sysvsem, p-cpe:/a:novell:suse_linux:php74-sysvshm, p-cpe:/a:novell:suse_linux:php74-tidy, p-cpe:/a:novell:suse_linux:php74-tokenizer, p-cpe:/a:novell:suse_linux:php74-xmlreader, p-cpe:/a:novell:suse_linux:php74-xmlrpc, p-cpe:/a:novell:suse_linux:php74-xmlwriter, p-cpe:/a:novell:suse_linux:php74-xsl, p-cpe:/a:novell:suse_linux:php74-zip, p-cpe:/a:novell:suse_linux:php74-zlib, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/11

脆弱性公開日: 2015/3/24

参照情報

CVE: CVE-2014-9709, CVE-2015-3411, CVE-2022-31631

IAVA: 2023-A-0016-S

IAVB: 2015-B-0055-S, 2015-B-0078-S

SuSE: SUSE-SU-2023:0072-1