Oracle Linux 7: php55-php (ELSA-2015-1186)

critical Nessus プラグイン ID 181083

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2015-1186 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の ext/phar/phar.c により、リモートの攻撃者が、phar_parse_metadata および phar_parse_pharfile 関数に関連して、細工された長さの値と phar アーカイブの細工されたシリアル化データの組み合わせを通じて、プロセスメモリから機密情報を取得したり、サービス拒否 (バッファオーバーリードおよびアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2015-2783)

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、5.6.8 以前の 5.6.x の ext/phar/phar.c にある phar_parse_metadata 関数によって、細工された tar アーカイブを介して、リモートの攻撃者がサービス拒否 (ヒープメタデータ破損) を引き起こしたり、詳細不明のその他の影響を及ぼしたりする可能性があります。(CVE-2015-3307)

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の phar_internal.h の phar_set_inode 関数の複数のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、(1) tar、(2) phar、または (3) ZIP アーカイブの細工された長さの値を通じて、任意のコードを実行する可能性があります。(CVE-2015-3329)

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の sapi/apache2handler/sapi_apache2.c の php_handler 関数において、Apache HTTP Server 2.4.x が使用されている場合、リモートの攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こしたり、インタープリターの設定を解除したことによるパイプライン化された HTTP リクエストを介して任意のコードを実行する可能性があります。(CVE-2015-3330)

- 5.4.40 より前、5.5.24 より前の 5.5.x、および 5.6.8 より前の 5.6.x の PHP は、パス名に %00 シーケンスがないことを保証しませんでした。これにより、リモートの攻撃者が、(1) DOMDocument ロードメソッド、(2) xmlwriter_open_uri 関数、(3) finfo_file 関数、または (4) hash_hmac_file 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み書きできる可能性がありました。これは、クライアントのユーザーが .xml ファイルだけを読み取ることができる意図された設定をバイパスする filename\0.xml 攻撃によって実証されています。(CVE-2015-3411)

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x は、パス名に %00 シーケンスが含まれていないことを確認しません。これにより、リモートの攻撃者が、ext/standard/streamsfuncs.c の stream_resolve_include_path 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み取る可能性があります。これは、クライアントのユーザーが 1 つの特定の拡張子を持つファイルだけを読み取ることができる意図された設定をバイパスする filename\0.extension 攻撃によって実証されています。(CVE-2015-3412)

- PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の ext/phar/tar.c にある phar_parse_tarfile 関数が、ファイル名の最初の文字が \0 文字とは異なることを検証しないために、tar アーカイブ内の細工されたエントリを介して、リモートの攻撃者がサービス拒否(整数アンダーフローおよびメモリ破損)を引き起こすことが可能です。(CVE-2015-4021)

- PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の ext/ftp/ftp.c にある ftp_genlist 関数の整数オーバーフローによって、LIST コマンドに対する長い応答を介してリモートの FTP サーバーが任意のコードを実行でき、ヒープベースのバッファオーバーフローにつながります。(CVE-2015-4022)

- 5.4.41 より前、5.5.25 より前の 5.5.x、および 5.6.9 より前の 5.6.x の PHP の main/rfc1867.c にある multipart_buffer_headers 関数のアルゴリズム複雑性の脆弱性により、リモートの攻撃者が、不適切な order-of-growth 結果を発生させるように細工されたフォームデータを通じて、サービス拒否(CPU 消費)を引き起こすことが可能です。
(CVE-2015-4024)

- PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、(1) set_include_path、(2) tempnam、(3) rmdir、または (4) readlink への細工された引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルまたはディレクトリにアクセスすることが可能です。注意: この脆弱性は、CVE-2006-7243の修正が不完全なために存在します。(CVE-2015-4025)

- PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の pcntl_exec の実装が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、細工された最初の引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルを実行する可能性があります。注意: この脆弱性は、CVE-2006-7243の修正が不完全なために存在します。(CVE-2015-4026)

- 5.4.42 より前、5.5.26 より前の 5.5.x、5.6.10 より前の 5.6.x の PHP は、パス名に %00 シーケンスがないことを保証しませんでした。これにより、リモートの攻撃者が、(1) DOMDocument 保存メソッドまたは (2) GD imagepsloadfont 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み書きする可能性があります。これは、クライアントのユーザーが .html ファイルのみに書き込むことができる意図された設定をバイパスする filename\0.html 攻撃によって実証されています。(CVE-2015-4598)

- PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の ext/standard/incomplete_class.c の __PHP_Incomplete_Class 関数により、リモートの攻撃者が、型の取り違え (Type Confusion) の問題に関連して、予期しないデータタイプを通じて、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行することが可能でした。
(CVE-2015-4602)

- exception: : getTraceAsString 関数 (PHP 5.4.40 以前、5.5.24 以前の 5.5.x、および 5.6.8 以前の 5.6.x の Zend/zend_exceptions.c 内) により、リモートの攻撃者が、型の取り違え (Type Confusion) の問題に関連して、予期しないデータタイプを通じて、任意のコードを実行する可能性があります。(CVE-2015-4603)

- file 5.x の softmagic.c にある mget 関数は、5.4.40 以前の PHP、5.5.24 以前の 5.5.x、および 5.6.8 より前の 5.6.x の PHP の Fileinfo コンポーネントで使用されていましたが、これは特定のポインター関係を適切に維持しません。これにより、Python スクリプトテキストの実行可能ファイルルールによって誤って処理されるよう細工された文字列を介して、攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2015-4604)

- file 5.x の softmagic.c にある mcopy 関数は、5.4.40 以前の PHP、5.5.24 以前の 5.5.x、および 5.6.8 より前の 5.6.x の PHP の Fileinfo コンポーネントで使用されていましたが、これは特定のオフセット値を適切に制限しません。これにより、Python スクリプトテキストの実行可能ファイルルールによって誤って処理されるよう細工された文字列を介して、攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-4605)

- PHP 5.4.42 以前、5.5.26 以前の 5.5.x、5.6.10 以前の 5.6.x の ext/ftp/ftp.c にある ftp_genlist 関数の整数オーバーフローによって、LIST コマンドに対する長い応答を介してリモートの FTP サーバーが任意のコードを実行でき、ヒープベースのバッファオーバーフローにつながります。注意: この脆弱性は、CVE-2015-4022の修正が不完全なために存在します。(CVE-2015-4643)

- PHP 5.4.42 以前、5.5.26 以前の 5.5.x、5.6.10 以前の 5.6.x の PostgreSQL (別名 pgsql) 拡張の pgsql.c の php_pgsql_meta_data 関数は、テーブル名のトークン抽出を検証しませんでした。これにより、リモートの攻撃者が、細工された名前を通じて、サービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こすことができる可能性がありました。注意: この脆弱性は、CVE-2015-1352の修正が不完全なために存在します。
(CVE-2015-4644)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-1186.html

プラグインの詳細

深刻度: Critical

ID: 181083

ファイル名: oraclelinux_ELSA-2015-1186.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4603

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-4643

脆弱性情報

CPE: p-cpe:/a:oracle:linux:php55-php-gmp, p-cpe:/a:oracle:linux:php55-php-common, p-cpe:/a:oracle:linux:php55-php-pdo, p-cpe:/a:oracle:linux:php55-php-snmp, p-cpe:/a:oracle:linux:php55-php-xml, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:php55-php-cli, p-cpe:/a:oracle:linux:php55-php-pspell, p-cpe:/a:oracle:linux:php55-php-odbc, p-cpe:/a:oracle:linux:php55-php, p-cpe:/a:oracle:linux:php55-php-bcmath, p-cpe:/a:oracle:linux:php55-php-dba, p-cpe:/a:oracle:linux:php55-php-enchant, p-cpe:/a:oracle:linux:php55-php-pgsql, p-cpe:/a:oracle:linux:php55-php-process, p-cpe:/a:oracle:linux:php55-php-gd, p-cpe:/a:oracle:linux:php55-php-intl, p-cpe:/a:oracle:linux:php55-php-mysqlnd, p-cpe:/a:oracle:linux:php55-php-fpm, p-cpe:/a:oracle:linux:php55-php-opcache, p-cpe:/a:oracle:linux:php55-php-soap, p-cpe:/a:oracle:linux:php55-php-recode, p-cpe:/a:oracle:linux:php55-php-devel, p-cpe:/a:oracle:linux:php55-php-ldap, p-cpe:/a:oracle:linux:php55-php-mbstring, p-cpe:/a:oracle:linux:php55-php-xmlrpc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/4

脆弱性公開日: 2015/4/14

参照情報

CVE: CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S