MiracleLinux 4php-5.3.3-3.AXS4.5AXSA:2012-30:01

critical Nessus プラグイン ID 283906

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2012-30:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、HTML 組み込みスクリプト言語です。PHP は、開発者が動的に生成される Web ページを簡単に作成できるようにしています。PHP は、いくつかの商用および非商用のデータベース管理システム用のデータベース統合も提供しています。そのため、PHP でデータベース対応の Web ページを書き込むのは非常に簡単です。PHP コーディングが最も一般的に使用されるのは、おそらく CGI スクリプトの代替としてです。mod_php モジュールにより、Apache Web サーバーが Web ページに埋め込まれた PHP 言語を理解して処理できるようになります。
このリリースで修正されたセキュリティ問題
CVE-2011-4566 32 ビットプラットフォーム上の PHP 5.4.0beta2 の exif 拡張における exif.c の exif_process_IFD_TAG 関数の整数オーバーフローにより、リモートの攻撃者が任意のメモリロケーションのコンテンツを読み取ったり、 CVE-2011-0708とは別の脆弱性です。
CVE-2011-48855.3.9 より前の PHP は、ハッシュ衝突を予想通りに発生させる能力を制限することなく、フォームパラメーターのハッシュ値を計算します。これにより、リモートの攻撃者が、多くの細工されたパラメーターを送信することで、サービス拒否CPU 消費を引き起こす可能性があります。
CVE-2011-07085.3.6 より前の PHP の Exif 拡張の exif.c が、不適切なキャストを実行します。これにより、リモートの攻撃者が、細工されたイメージファイルディレクトリIFDが含まれる画像を介して、サービス拒否アプリケーションのクラッシュを引き起こすことが可能です。バッファオーバーリードをトリガーする可能性があります。
CVE-2011-1148 PHP 5.3.6 以前の substr_replace 関数にある use-after-free の脆弱性により、コンテキスト依存の攻撃者が、複数の引数に対して同一の変数を使用することで、サービス拒否メモリ破損を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。
CVE-2011-14665.3.6 以前の PHP の Calendar 拡張子の SdnToJulian 関数に整数オーバーフローが発生すると、コンテキスト依存の攻撃者が、 cal_from_jd 関数に対する最初の引数に大きな整数を設定して、サービス拒否アプリケーションのクラッシュを引き起こす可能性があります。
CVE-2011-14685.3.6 以前の PHP において、OpenSSL 拡張での複数のメモリ漏洩により、リモートの攻撃者が、1openssl_encrypt 関数への平文データ、または2openssl_decrypt 関数への暗号化テキストデータを通じて、サービス拒否メモリ消費を引き起こす可能性があります。
CVE-2011-14695.3.6 以前の PHP の Streams コンポーネントにおける詳細不明の脆弱性により、コンテキスト依存の攻撃者が、HTTP プロキシの使用中に、FTP ラッパーを使用して ftp://URL にアクセスすることで、サービス拒否アプリケーションクラッシュを引き起こすことが可能です。
CVE-2011-14715.3.6 以前の PHP の Zip 拡張子の zip_stream.c に整数符号のエラーがあると、コンテキスト依存の攻撃者はこれを利用し、zip_fread 関数呼び出しのエラーを発生させる不正な形式のアーカイブファイルを介して、サービス拒否CPU 消費を引き起こすことができます。
CVE-2011-1938 ] PHP 5.3.3 から 5.3.6 の ext/sockets/sockets.c の socket_connect 関数にあるスタックベースのバッファオーバーフローにより、コンテキスト依存の攻撃者が UNIX ソケット用の長いパス名を介して任意のコードを実行できる可能性があります。
CVE-2011-2202 [ 5.3.7 以前の PHP の main/rfc1867.c の rfc1867_post_handler 関数は、マルチパート/フォームデータ POST リクエスト内のファイル名を適切に制限しません。これにより、リモートの攻撃者は絶対パストラバーサル攻撃を仕掛けることができ、場合によっては、任意のファイルを作成または上書きすることができます。ファイルパスインジェクションの脆弱性に関連する、細工されたアップロードリクエストを介して、
CVE-2011-24831.1より前の crypt_blowfish は、特定のプラットフォームでの 5.3.78.4.9より前の PHP、 より前の PostgreSQL、およびその他の製品で使用されているように、8 ビット文字を適切に処理しません。これにより、コンテキスト依存の攻撃者が平文パスワードを判断することが容易になります。パスワードハッシュの知識を活用します。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2519

プラグインの詳細

深刻度: Critical

ID: 283906

ファイル名: miracle_linux_AXSA-2012-30.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2011-1938

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2011-2483

脆弱性情報

CPE: p-cpe:/a:miracle:linux:php-pgsql, p-cpe:/a:miracle:linux:php-pdo, p-cpe:/a:miracle:linux:php-xml, p-cpe:/a:miracle:linux:php, p-cpe:/a:miracle:linux:php-soap, p-cpe:/a:miracle:linux:php-xmlrpc, p-cpe:/a:miracle:linux:php-cli, p-cpe:/a:miracle:linux:php-odbc, p-cpe:/a:miracle:linux:php-mysql, p-cpe:/a:miracle:linux:php-mbstring, p-cpe:/a:miracle:linux:php-gd, p-cpe:/a:miracle:linux:php-common, p-cpe:/a:miracle:linux:php-ldap, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/19

脆弱性公開日: 2010/12/19

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1468, CVE-2011-1469, CVE-2011-1471, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, CVE-2011-4566, CVE-2011-4885