RHEL 6 / 7 : php54 (RHSA-2015:1066)

critical Nessus プラグイン ID 193682

概要

リモートの Red Hat ホストに 1 つ以上の php54 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2015:1066 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- php: unserialize() でのメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2014-8142)

- php: 細工された .php ファイルを解析する際の領域外読み取り (CVE-2014-9427)

- file: mconvert() での領域外読み取り (CVE-2014-9652)

- php: enchant_broker_request_dict() におけるヒープバッファオーバーフロー (CVE-2014-9705)

- gd: gd_gif_in.c のバッファリードオーバーフロー (CVE-2014-9709)

- php: unserialize() でのメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2014-8142 の不完全な修正) (CVE-2015-0231)

- php: exif.c の初期化されていないポインターで解放が呼び出されます (CVE-2015-0232)

- php: DateTimeZone による unserialize() でのメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2015-0273)

- php: opcache 拡張でのメモリ解放後使用 (Use After Free) (CVE-2015-1351)

- php: phar_object.c のメモリ解放後使用 (Use After Free) (CVE-2015-2301)

- regex: 32 ビットアーキテクチャの regcomp() のヒープオーバーフロー (CVE-2015-2305)

- php: ファイル名での move_uploaded_file() NUL バイトインジェクション (CVE-2015-2348)

- php: Phar メタデータ解析におけるバッファオーバーリード (CVE-2015-2783)

- php: ext/standard/var_unserializer.re の process_nested_data 関数におけるメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2015-2787)

- php: phar_tar_process_metadata() の無効なポインター free() (CVE-2015-3307)

- php: phar_set_inode() のバッファオーバーフロー (CVE-2015-3329)

- php: パイプライン化されたリクエストが、httpd 2.4 下の初期化されていないインタープリターで実行されました (CVE-2015-3330)

- php: さまざまな PHP 拡張のパスに対して欠落している NULL バイトチェック (CVE-2015-3411、CVE-2015-3412)

- php: unserialize() による SoapClient の __call() の型の取り違え (CVE-2015-4147)

- php: unserialize() 後の SoapClient の do_soap_call() の型の取り違え (CVE-2015-4148)

- php: さまざまな SOAP メソッドで unserialize() の型の取り違え問題 (CVE-2015-4599、CVE-2015-4600、CVE-2015-4601)

- php: 不完全な Class シリアル化解除の型の取り違え (CVE-2015-4602)

- php: シリアル化解除後の exception::getTraceAsString の型の取り違え (CVE-2015-4603)

- php: Fileinfo で細工されたファイルを処理するときのサービス拒否 (CVE-2015-4604、CVE-2015-4605)

- php: header() 関数における HTTP 応答の分割 (CVE-2015-8935)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL php54 パッケージを、RHSA-2015:1066 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1055927

https://bugzilla.redhat.com/show_bug.cgi?id=1175718

https://bugzilla.redhat.com/show_bug.cgi?id=1178736

https://bugzilla.redhat.com/show_bug.cgi?id=1185397

https://bugzilla.redhat.com/show_bug.cgi?id=1185472

https://bugzilla.redhat.com/show_bug.cgi?id=1185900

https://bugzilla.redhat.com/show_bug.cgi?id=1188599

https://bugzilla.redhat.com/show_bug.cgi?id=1188639

https://bugzilla.redhat.com/show_bug.cgi?id=1191049

https://bugzilla.redhat.com/show_bug.cgi?id=1194730

https://bugzilla.redhat.com/show_bug.cgi?id=1194737

https://bugzilla.redhat.com/show_bug.cgi?id=1194747

https://bugzilla.redhat.com/show_bug.cgi?id=1204868

https://bugzilla.redhat.com/show_bug.cgi?id=1207676

https://bugzilla.redhat.com/show_bug.cgi?id=1207682

https://bugzilla.redhat.com/show_bug.cgi?id=1213394

https://bugzilla.redhat.com/show_bug.cgi?id=1213446

https://bugzilla.redhat.com/show_bug.cgi?id=1213449

https://bugzilla.redhat.com/show_bug.cgi?id=1223441

https://bugzilla.redhat.com/show_bug.cgi?id=1226916

http://www.nessus.org/u?bab9f2c2

https://access.redhat.com/errata/RHSA-2015:1066

プラグインの詳細

深刻度: Critical

ID: 193682

ファイル名: redhat-RHSA-2015-1066.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/21

更新日: 2024/4/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4603

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php54, p-cpe:/a:redhat:enterprise_linux:php54-php, p-cpe:/a:redhat:enterprise_linux:php54-php-bcmath, p-cpe:/a:redhat:enterprise_linux:php54-php-cli, p-cpe:/a:redhat:enterprise_linux:php54-php-common, p-cpe:/a:redhat:enterprise_linux:php54-php-dba, p-cpe:/a:redhat:enterprise_linux:php54-php-devel, p-cpe:/a:redhat:enterprise_linux:php54-php-enchant, p-cpe:/a:redhat:enterprise_linux:php54-php-fpm, p-cpe:/a:redhat:enterprise_linux:php54-php-gd, p-cpe:/a:redhat:enterprise_linux:php54-php-imap, p-cpe:/a:redhat:enterprise_linux:php54-php-intl, p-cpe:/a:redhat:enterprise_linux:php54-php-ldap, p-cpe:/a:redhat:enterprise_linux:php54-php-mbstring, p-cpe:/a:redhat:enterprise_linux:php54-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php54-php-odbc, p-cpe:/a:redhat:enterprise_linux:php54-php-pdo, p-cpe:/a:redhat:enterprise_linux:php54-php-pecl-zendopcache, p-cpe:/a:redhat:enterprise_linux:php54-php-pgsql, p-cpe:/a:redhat:enterprise_linux:php54-php-process, p-cpe:/a:redhat:enterprise_linux:php54-php-pspell, p-cpe:/a:redhat:enterprise_linux:php54-php-recode, p-cpe:/a:redhat:enterprise_linux:php54-php-snmp, p-cpe:/a:redhat:enterprise_linux:php54-php-soap, p-cpe:/a:redhat:enterprise_linux:php54-php-tidy, p-cpe:/a:redhat:enterprise_linux:php54-php-xml, p-cpe:/a:redhat:enterprise_linux:php54-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php54-runtime, p-cpe:/a:redhat:enterprise_linux:php54-scldevel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/4

脆弱性公開日: 2014/12/18

参照情報

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-8935

CWE: 113, 119, 121, 122, 125, 416, 626, 665, 822, 843

RHSA: 2015:1066