Oracle Linux 6/7: php55 (ELSA-2015-1053)

critical Nessus プラグイン ID 181035

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 6/7 ホストに、ELSA-2015-1053 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.4.36 より前の PHP、5.5.20 より前の PHP 5.5.x、および 5.6.4 より前の PHP 5.6.x において、ext/standard/var_unserializer.re の process_nested_data 関数の use-after-free の脆弱性により、攻撃者が、細工されたシリアル化されていない呼び出しで、任意のコードを実行する可能性があります。これにより、オブジェクトのシリアル化されたプロパティで、重複するキーが不適切に処理されます。これは、CVE-2004-1019 とは異なる脆弱性です。(CVE-2014-8142)

- 5.4.37 以前、5.5.21 以前の 5.5.x、5.6.5 以前の 5.6.x の PHP の Fileinfo コンポーネントで使用される 5.21 以前の file の softmagic.c の mconvert 関数は、切り捨てられたバージョンの Pascal 文字列のコピー中に特定の文字列長フィールドを適切に処理しません。これにより、リモートの攻撃者が、細工された file を通じて、サービス拒否 (領域外メモリアクセスおよびアプリケーションクラッシュ) を引き起こすことができる可能性があります。
(CVE-2014-9652)

- 5.4.38 以前、5.5.22 より前の PHP 5.5.x、5.6.6 より前の PHP 5.6.x において、ext/enchant/enchant.c にある enchant_broker_request_dict 関数のヒープベースのバッファオーバーフローにより、リモートの攻撃者が、複数の辞書の作成を発生させるベクトルを介して、任意のコードを実行する可能性があります。(CVE-2014-9705)

- 5.5.21 より前および 5.6.5 より前の 5.6.x の PHP で使用される GD 2.1.1 以前の gd_gif_in.c の GetCode_ 関数により、リモートの攻撃者が、gdImageCreateFromGif 関数によって不適切に処理される細工された GIF 画像を通じて、サービス拒否 (バッファオーバーリードおよびアプリケーションクラッシュ) を引き起こすことが可能です。
(CVE-2014-9709)

- 5.4.37 以前、5.5.21 より前の 5.5.x、5.6.5 より前の 5.6.x の PHP において、ext/standard/var_unserializer.re の process_nested_data 関数にあるメモリ解放後使用 (use-after-free) の脆弱性により、リモートの攻撃者が、細工されたシリアル化されていない呼び出しで任意のコードを実行することができるため、オブジェクトのシリアル化されたプロパティ内で重複する数値キーが不適切に処理される可能性があります。注意: この脆弱性は、CVE-2014-8142の修正が不完全なために存在します。(CVE-2015-0231)

- 5.4.37 以前、5.5.21 以前の 5.5.x、5.6.5 以前の 5.6.x の PHP において、ext/exif/exif.c にある exif_process_unicode 関数により、リモートの攻撃者が、任意のコードを実行したり、JPEG 画像の細工された EXIF データを介してサービス拒否 (初期化されていないポインターの解放とアプリケーションクラッシュ) を引き起こしたりする可能性があります。(CVE-2015-0232)

- 5.4.38 以前、5.5.22 以前の 5.5.x、5.6.6 以前の 5.6.x の PHP の ext/date/php_date.c の複数のメモリ解放後使用 (use-after-free) の脆弱性により、リモートの攻撃者が、(a) php_date_timezone_initialize_from_hash 関数によって処理される DateTimeZone データまたは (b) php_date_initialize_from_hash 関数によって処理される DateTime データに (1) R または (2) r タイプ指定子が含まれた細工されたシリアル化入力を通じて、任意のコードを実行する可能性があります。(CVE-2015-0273)

- 5.5.22 以前、5.6.6 以前の 5.6.x の PHP において、phar_object.c にある phar_rename_archive 関数のメモリ解放後使用 (use-after-free) の脆弱性により、リモートの攻撃者が、既存ファイルの名前に対する Phar アーカイブの名前の変更の試行を発生させるベクトルを介して、サービス拒否を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。
(CVE-2015-2301)

- 5.4.39 以前、5.5.23 以前の 5.5.x、5.6.7 以前の 5.6.x PHP の ext/standard/basic_functions.c の move_uploaded_file の実装が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、細工された 2 番目の引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルを作成することが可能です。注意: この脆弱性は、CVE-2006-7243の修正が不完全なために存在します。
(CVE-2015-2348)

- 5.4.39 より前の PHP、5.5.23 より前の PHP 5.5.x、および 5.6.7 より前の PHP 5.6.x において、ext/standard/var_unserializer.re にある process_nested_data 関数の use-after-free の脆弱性により、リモートの攻撃者が、__wakeup 関数内の未設定関数の使用を利用する、細工されたシリアル化解除呼び出しを介して、任意のコードを実行する可能性があります。これは、CVE-2015-0231 と関連する問題です。(CVE-2015-2787)

SoapClient: : __call メソッド (5.4.39 以前、5.5.23 以前の 5.5.x、5.6.7 以前の 5.6.x の PHP の ext/soap/soap.c 内) は、__default_headers が配列であることを検証しないため、リモートの攻撃者が、予期されないデータ型の細工されたシリアル化データを提供することで任意のコードを実行することが可能です。これは型の取り違えの問題に関係しています。(CVE-2015-4147)

- PHP 5.4.39 以前、5.5.23 以前の 5.5.x、5.6.7 以前の 5.6.x の ext/soap/soap.c にある do_soap_call 関数が、uri プロパティが文字列であることを検証しないために、リモートの攻撃者が、int データ型の細工されたシリアル化データを提供することで機密情報を取得することが可能です。これは型の取り違えの問題に関係します。(CVE-2015-4148)

- SoapFault: : __toString メソッド (PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の ext/soap/soap.c 内) により、リモートの攻撃者が、予期しないデータタイプを通じて、機密情報の取得や、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行する可能性があります。これは、型の取り違えの問題に関連しています。(CVE-2015-4599)

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の SoapClient の実装では、リモートの攻撃者が、予期しないデータタイプを通じて、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行する可能性があります。これは、以下のものに含まれる型の取り違えの問題に関連します。(1) SoapClient: : __getLastRequest、(2) SoapClient: : __getLastResponse、(3) SoapClient: : __getLastRequestHeaders、(4) SoapClient: : __getLastResponseHeaders、(5) SoapClient: : __getCookies、および (6) SoapClient: : __setCookie メソッド。(CVE-2015-4600)

- 5.6.7 以前の PHP では、リモートの攻撃者が、(1) ext/soap/php_encoding.c、(2) ext/soap/php_http.c、および (3) ext/soap/soap.c の型の取り違えの問題に関連して、予期しないデータタイプを通じて、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行することが可能でした。これは、CVE-2015-4600 とは異なる問題です。(CVE-2015-4601)

- 5.4.36 までの PHP、5.5.20 までの PHP 5.5.x、および 5.6.4 までの PHP 5.6.x において、CGI コンポーネントでの sapi/cgi/cgi_main.c が、mmap を使用して .php ファイルを読み取る場合、# 文字で始まり改行文字のない無効なファイルを処理する過程で、マッピングの長さを適切に考慮していません。これにより、領域外の読み取りが引き起こされるため、リモートの攻撃者が、(1) php ファイルをアップロードする機能を利用することにより php-cgi プロセスメモリから機密情報を入手したり、(2) マッピングに隣接した記憶場所に有効な PHP スクリプトが存在する場合に予期しないコードの実行をトリガーしたりする可能性があります。(CVE-2014-9427)

- PHP 5.6.7 までの OPcache 拡張機能の zend_shared_alloc.c の _zend_shared_memdup 関数に存在するメモリ解放後使用 (use-after-free) の脆弱性により、リモートの攻撃者がサービス拒否を引き起こしたり、未知のベクトルを介して詳細不明なその他の影響を及ぼす可能性があります。(CVE-2015-1351)

- PHP 5.6.7 までの PostgreSQL (別名: pgsql) 拡張機能の pgsql.c の build_tablename 関数は、テーブル名のトークン抽出を検証しませんでした。これにより、リモートの攻撃者が、細工された名前を通じて、サービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こすことが可能でした。(CVE-2015-1352)

- 6.1.5 までの NetBSD やその他の製品で使用されていたときのように、32 ビットプラットフォームにあるヘンリー・スペンサーの BSD regex ライブラリ(別名 rxspencer)alpha3.8.g5 の regcomp 実装に、整数オーバーフローが存在します。これにより、コンテキストに依存する攻撃者が、ヒープベースのバッファオーバーフローを引き起こす大規模な正規表現で任意のコードを実行する可能性があります。(CVE-2015-2305)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-1053.html

プラグインの詳細

深刻度: Critical

ID: 181035

ファイル名: oraclelinux_ELSA-2015-1053.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4601

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php55, p-cpe:/a:oracle:linux:php55-php, p-cpe:/a:oracle:linux:php55-php-bcmath, p-cpe:/a:oracle:linux:php55-php-cli, p-cpe:/a:oracle:linux:php55-php-common, p-cpe:/a:oracle:linux:php55-php-dba, p-cpe:/a:oracle:linux:php55-php-devel, p-cpe:/a:oracle:linux:php55-php-enchant, p-cpe:/a:oracle:linux:php55-php-fpm, p-cpe:/a:oracle:linux:php55-php-gd, p-cpe:/a:oracle:linux:php55-php-gmp, p-cpe:/a:oracle:linux:php55-php-imap, p-cpe:/a:oracle:linux:php55-php-intl, p-cpe:/a:oracle:linux:php55-php-ldap, p-cpe:/a:oracle:linux:php55-php-mbstring, p-cpe:/a:oracle:linux:php55-php-mysqlnd, p-cpe:/a:oracle:linux:php55-php-odbc, p-cpe:/a:oracle:linux:php55-php-opcache, p-cpe:/a:oracle:linux:php55-php-pdo, p-cpe:/a:oracle:linux:php55-php-pgsql, p-cpe:/a:oracle:linux:php55-php-process, p-cpe:/a:oracle:linux:php55-php-pspell, p-cpe:/a:oracle:linux:php55-php-recode, p-cpe:/a:oracle:linux:php55-php-snmp, p-cpe:/a:oracle:linux:php55-php-soap, p-cpe:/a:oracle:linux:php55-php-tidy, p-cpe:/a:oracle:linux:php55-php-xml, p-cpe:/a:oracle:linux:php55-php-xmlrpc, p-cpe:/a:oracle:linux:php55-runtime, p-cpe:/a:oracle:linux:php55-scldevel

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/4

脆弱性公開日: 2014/12/18

参照情報

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2787, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601

IAVB: 2015-B-0001-S, 2015-B-0009-S, 2015-B-0027-S, 2015-B-0041-S, 2015-B-0055-S, 2015-B-0078-S