RHEL 6 / 7 : rh-php70-php (RHSA-2018:1296)

critical Nessus プラグイン ID 194027

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2018:1296 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、Apache HTTP サーバーで一般的に使用される、HTML を組み込んだスクリプト言語です。

rh-php70-php(7.0.27)のパッケージが新しいアップストリームバージョンにアップグレードされました。 (BZ#1518843)

セキュリティ修正プログラム:

* php:BIT フィールドで UNSIGNED_FLAG を受信しない場合の mysqlnd のヒープオーバーフロー(CVE-2016-7412)

* php:wddx_deserialize の use-after-free(CVE-2016-7413)

* php: phar_parse_zipfile の zip phar の署名を検証する際の領域外ヒープ読み取り(CVE-2016-7414)

* php: msgfmt_format_message のスタックベースのバッファオーバーフロー(CVE-2016-7416)

* php:SplArray をシリアル化解除する際の型チェックの欠落(CVE-2016-7417)

* php: php_wddx_push_element の Null ポインターデリファレンス(CVE-2016-7418)

* php:シリアル化されたオブジェクトの「properties」ハッシュテーブルのサイズを変更する際の use-after-free の脆弱性(CVE-2016-7479)

* php:wddx が空のブール要素をデコードするときの無効な読み取り(CVE-2016-9935)

* php:unserialize() での use-after-free()(CVE-2016-9936)

* php:exif_convert_any_to_int 関数での誤った計算(CVE-2016-10158)

* php:phar_parse_pharfile の整数オーバーフロー(CVE-2016-10159)

* php: 細工された phar アーカイブをロードする際の phar_parse_pharfile の off-by-one エラー(CVE-2016-10160)

* php:finish_nested_data() のシリアル化解除時の領域外ヒープ読み取り(CVE-2016-10161)

* php:PHP オブジェクトをシリアル化解除する際の Null ポインターデリファレンス(CVE-2016-10162)

* gd:gdImageCreateFromGd2Ctx() の DoS 脆弱性(CVE-2016-10167)

* gd:gd_io.c の整数オーバーフロー(CVE-2016-10168)

* php:unserialize() での初期化されていないメモリの使用(CVE-2017-5340)

* php:gdImageCreateFromGifCtx 関数での初期化されていないデータからのバッファオーバーリード(CVE-2017-7890)

* oniguruma:正規表現検索中の match_at() の領域外スタック読み取り(CVE-2017-9224)

* oniguruma:正規表現コンパイル中の next_state_val() でのヒープバッファオーバーフロー(CVE-2017-9226)

* oniguruma:正規表現検索中の mbc_enc_len() の領域外スタック読み取り(CVE-2017-9227)

* oniguruma:bitset_set_range() の領域外のヒープ書き込み(CVE-2017-9228)

* oniguruma:left_adjust_char_head() の無効なポインターデリファレンス(CVE-2017-9229)

* php:ブール値パラメーターの不適切な WDDX 逆シリアル化が DoS を引き起こします(CVE-2017-11143)

* php:OpenSSL シーリング関数の不適切な戻り値チェックにより、クラッシュが引き起こされます(CVE-2017-11144)

* php: phar_parse_pharfile の領域外読み取り(CVE-2017-11147)

* php:msgfmt_parse_message 関数でのスタックベースのバッファオーバーリード(CVE-2017-11362)

* php:zend/zend_ini_parser.c()での、zend_ini_do_opCVE-2017-11628( ) 関数のスタックベースの 1 バイトバッファ上書き

* php:ext/standard/var_unserializer.re でのヒープの use-after-free(CVE-2017-12932)( )

* php:ext/standard/var_unserializer.re でのヒープの use-after-free(CVE-2017-12934)( )

* php:.phar 404 ページの反映された XSS(CVE-2018-5712)

* php、gd:トゥルーカラー画像の gdImageFillToBorder のスタックオーバーフロー(CVE-2016-9933)

* php:PDORow を使用した WDDX パケット逆シリアル化における NULL ポインターデリファレンス(CVE-2016-9934)

* php:php_parse_date() による wddx_deserialize() によるヒープ領域外読み取り(CVE-2017-11145)

* php:finish_nested_data 関数のバッファオーバーリード(CVE-2017-12933)

* php: timelib_meridian() の領域外読み取り(CVE-2017-16642)

* php:ext/gd/libgd/gd_gif_in.c の libgd gdImageCreateFromGifCtx 関数における無限ループによるサービス拒否(DoS)(CVE-2018-5711)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加の変更

詳細については、「参照」セクションからリンクされているRed Hat Software Collections 3.1 リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?7937c56b

https://bugzilla.redhat.com/show_bug.cgi?id=1377311

https://bugzilla.redhat.com/show_bug.cgi?id=1377314

https://bugzilla.redhat.com/show_bug.cgi?id=1377336

https://bugzilla.redhat.com/show_bug.cgi?id=1377340

https://bugzilla.redhat.com/show_bug.cgi?id=1377344

https://bugzilla.redhat.com/show_bug.cgi?id=1377352

https://bugzilla.redhat.com/show_bug.cgi?id=1404723

https://bugzilla.redhat.com/show_bug.cgi?id=1404726

https://bugzilla.redhat.com/show_bug.cgi?id=1404731

https://bugzilla.redhat.com/show_bug.cgi?id=1404735

https://bugzilla.redhat.com/show_bug.cgi?id=1412631

https://bugzilla.redhat.com/show_bug.cgi?id=1412686

https://bugzilla.redhat.com/show_bug.cgi?id=1418984

https://bugzilla.redhat.com/show_bug.cgi?id=1418986

https://bugzilla.redhat.com/show_bug.cgi?id=1419010

https://bugzilla.redhat.com/show_bug.cgi?id=1419012

https://bugzilla.redhat.com/show_bug.cgi?id=1419015

https://bugzilla.redhat.com/show_bug.cgi?id=1419018

https://bugzilla.redhat.com/show_bug.cgi?id=1419020

https://bugzilla.redhat.com/show_bug.cgi?id=1466730

https://bugzilla.redhat.com/show_bug.cgi?id=1466736

https://bugzilla.redhat.com/show_bug.cgi?id=1466739

https://bugzilla.redhat.com/show_bug.cgi?id=1466740

https://bugzilla.redhat.com/show_bug.cgi?id=1466746

https://bugzilla.redhat.com/show_bug.cgi?id=1471824

https://bugzilla.redhat.com/show_bug.cgi?id=1471827

https://bugzilla.redhat.com/show_bug.cgi?id=1471834

https://bugzilla.redhat.com/show_bug.cgi?id=1471842

https://bugzilla.redhat.com/show_bug.cgi?id=1473822

https://bugzilla.redhat.com/show_bug.cgi?id=1475373

https://bugzilla.redhat.com/show_bug.cgi?id=1475522

https://bugzilla.redhat.com/show_bug.cgi?id=1484837

https://bugzilla.redhat.com/show_bug.cgi?id=1484838

https://bugzilla.redhat.com/show_bug.cgi?id=1484839

https://bugzilla.redhat.com/show_bug.cgi?id=1512057

https://bugzilla.redhat.com/show_bug.cgi?id=1535246

https://bugzilla.redhat.com/show_bug.cgi?id=1535251

http://www.nessus.org/u?76371927

https://access.redhat.com/errata/RHSA-2018:1296

プラグインの詳細

深刻度: Critical

ID: 194027

ファイル名: redhat-RHSA-2018-1296.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/27

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9228

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rh-php70-php-enchant, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-gmp, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-json, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-cli, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-embedded, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-gd, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-bcmath, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-intl, p-cpe:/a:redhat:enterprise_linux:rh-php70-php, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-opcache, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-pdo, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-ldap, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-mbstring, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-dba, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-dbg, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-tidy, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-pgsql, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-process, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-odbc, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-pspell, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-xml, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-fpm, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-recode, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-devel, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-snmp, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-imap, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-soap, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-common, p-cpe:/a:redhat:enterprise_linux:rh-php70-php-zip

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/3

脆弱性公開日: 2016/8/16

参照情報

CVE: CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10162, CVE-2016-10167, CVE-2016-10168, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418, CVE-2016-7479, CVE-2016-9933, CVE-2016-9934, CVE-2016-9935, CVE-2016-9936, CVE-2017-11143, CVE-2017-11144, CVE-2017-11145, CVE-2017-11147, CVE-2017-11362, CVE-2017-11628, CVE-2017-12932, CVE-2017-12933, CVE-2017-12934, CVE-2017-16642, CVE-2017-5340, CVE-2017-7890, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229, CVE-2018-5711, CVE-2018-5712

CWE: 119, 121, 122, 125, 190, 193, 20, 252, 253, 416, 456, 476, 682, 787, 835

RHSA: 2018:1296