RHEL 6 / 7 : php55 (RHSA-2015:1053)

critical Nessus プラグイン ID 234382

概要

リモートの Red Hat ホストに 1 つ以上の php55 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2015:1053 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、Apache HTTP サーバーで一般的に使用される、HTML を組み込んだスクリプト言語です。php55 パッケージは、PEAR 1.9.4、memcache 3.0.8、mongo 1.4.5 の PECL 拡張と多数の追加ユーティリティを備えた PHP の最新安定版 (stable) リリースを提供します。

php55 パッケージが Upstream バージョン 5.5.21 にアップグレードされています。これにより、Red Hat Software Collections 1 で出荷されたバージョンに対する複数のバグ修正が提供されます。(BZ#1057089)

php55-php コンポーネントで修正されたセキュリティ上の問題:

PHP の Exif 拡張に、初期化されていないポインター使用の欠陥が見つかりました。特別に細工された JPEG または TIFF ファイルにより、exif_read_data() 関数を使用している PHP アプリケーションがクラッシュすることや、その PHP アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
(CVE-2015-0232)

PHP がオブジェクトのシリアル化解除を行う方法に、複数の欠陥が見つかりました。特別に細工された入力が unserialize() 関数により処理されることで、PHP アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性があります。(CVE-2014-8142、CVE-2015-0231、CVE-2015-0273、CVE-2015-2787、CVE-2015-4147、CVE-2015-4148)

PHP の enchant 拡張の enchant_broker_request_dict() 関数に、ヒープバッファオーバーフローの欠陥が見つかりました。PHP アプリケーションの enchant 辞書を作成できる攻撃者はこれをクラッシュできる可能性があります。
(CVE-2014-9705)

ヒープバッファオーバーフローの欠陥が PHP の正規表現拡張機能で見つかりました。特別に細工された正規表現パターンを PHP に処理させることのできる攻撃者が、それをクラッシュさせたり、任意のコードを実行したりする可能性があります。(CVE-2015-2305)

PHP gd 拡張によって使用される GD ライブラリに、バッファオーバーリードの欠陥が見つかりました。特別に細工された GIF ファイルにより、imagecreatefromgif() 関数を使用する PHP アプリケーションがクラッシュする可能性があります。(CVE-2014-9709)

PHP の OPcache 拡張で、use-after-free の欠陥が見つかりました。この欠陥により、サーバーメモリの一部が漏洩する可能性があります。
(CVE-2015-1351)

PHP の phar (PHP アーカイブ) 拡張に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。
phar アーカイブ処理で特定のエラー状態を発生させることができる攻撃者が、この欠陥を利用して、サーバーメモリの特定の部分を漏洩する可能性があります。(CVE-2015-2301)

ファイル情報 (fileinfo) 拡張子が特定の Pascal 文字列を処理する方法に、領域外読み取りの欠陥が見つかりました。リモートの攻撃者は、自らが供給したファイルのタイプを特定するために fileinfo が使用されると、PHP アプリケーションをクラッシュさせる可能性があります。(CVE-2014-9652)

PHP move_uploaded_file() 関数が NULL 文字が含まれているファイル名を適切に処理しなかったことが判明しました。リモートの攻撃者が、この欠陥を利用して、PHP スクリプトに、予期しないファイルにアクセスさせたり、意図されたファイルシステムのアクセス制限をバイパスさせたりする可能性があります。(CVE-2015-2348)

PHP の pgsql 拡張に、NULL ポインターデリファレンスの欠陥が見つかりました。pg_insert() または pg_select() などの関数に渡される特別に細工されたテーブル名により、PHP アプリケーションがクラッシュする可能性があります。(CVE-2015-1352)

CGI モードで実行中の場合、PHP が無効な形式のソースファイルを処理する方法に欠陥が見つかりました。特別に細工された PHP ファイルによって、PHP CGI がクラッシュする可能性があります。
(CVE-2014-9427)

php55 のすべてのユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd24-httpd サービスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL php55 パッケージを、RHSA-2015:1053 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1132446

https://bugzilla.redhat.com/show_bug.cgi?id=1175718

https://bugzilla.redhat.com/show_bug.cgi?id=1178736

https://bugzilla.redhat.com/show_bug.cgi?id=1185397

https://bugzilla.redhat.com/show_bug.cgi?id=1185472

https://bugzilla.redhat.com/show_bug.cgi?id=1185900

https://bugzilla.redhat.com/show_bug.cgi?id=1185904

https://bugzilla.redhat.com/show_bug.cgi?id=1188599

https://bugzilla.redhat.com/show_bug.cgi?id=1188639

https://bugzilla.redhat.com/show_bug.cgi?id=1191049

https://bugzilla.redhat.com/show_bug.cgi?id=1194730

https://bugzilla.redhat.com/show_bug.cgi?id=1194737

https://bugzilla.redhat.com/show_bug.cgi?id=1194747

https://bugzilla.redhat.com/show_bug.cgi?id=1204868

https://bugzilla.redhat.com/show_bug.cgi?id=1207676

https://bugzilla.redhat.com/show_bug.cgi?id=1207682

https://bugzilla.redhat.com/show_bug.cgi?id=1226916

http://www.nessus.org/u?ed294a63

https://access.redhat.com/errata/RHSA-2015:1053

プラグインの詳細

深刻度: Critical

ID: 234382

ファイル名: redhat-RHSA-2015-1053.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/15

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4601

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php55-php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php55-php-process, p-cpe:/a:redhat:enterprise_linux:php55-php-ldap, p-cpe:/a:redhat:enterprise_linux:php55-scldevel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:php55-php-intl, p-cpe:/a:redhat:enterprise_linux:php55-php, p-cpe:/a:redhat:enterprise_linux:php55-php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php55-php-tidy, p-cpe:/a:redhat:enterprise_linux:php55-php-common, p-cpe:/a:redhat:enterprise_linux:php55-php-cli, p-cpe:/a:redhat:enterprise_linux:php55-php-pdo, p-cpe:/a:redhat:enterprise_linux:php55-php-pgsql, p-cpe:/a:redhat:enterprise_linux:php55-php-xml, p-cpe:/a:redhat:enterprise_linux:php55-php-gd, p-cpe:/a:redhat:enterprise_linux:php55-php-pspell, p-cpe:/a:redhat:enterprise_linux:php55-php-gmp, p-cpe:/a:redhat:enterprise_linux:php55-php-recode, p-cpe:/a:redhat:enterprise_linux:php55-php-imap, p-cpe:/a:redhat:enterprise_linux:php55-php-mbstring, p-cpe:/a:redhat:enterprise_linux:php55-php-odbc, p-cpe:/a:redhat:enterprise_linux:php55-php-soap, p-cpe:/a:redhat:enterprise_linux:php55-php-snmp, p-cpe:/a:redhat:enterprise_linux:php55-runtime, p-cpe:/a:redhat:enterprise_linux:php55-php-bcmath, p-cpe:/a:redhat:enterprise_linux:php55-php-opcache, p-cpe:/a:redhat:enterprise_linux:php55, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php55-php-enchant, p-cpe:/a:redhat:enterprise_linux:php55-php-fpm, p-cpe:/a:redhat:enterprise_linux:php55-php-devel, p-cpe:/a:redhat:enterprise_linux:php55-php-dba

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/4

脆弱性公開日: 2014/12/18

参照情報

CVE: CVE-2014-8142, CVE-2014-9427, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2305, CVE-2015-2348, CVE-2015-2787, CVE-2015-4147, CVE-2015-4148, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601

CWE: 119, 122, 125, 416, 476, 626, 822, 843

RHSA: 2015:1053