MiracleLinux 4php-5.3.3-14.AXS4AXSA:2012-762:04

critical Nessus プラグイン ID 283996

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2012-762:04 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、開発者が動的に生成される Web ページを記述できるようにする、HTML 組み込みのスクリプト言語です。PHP は、複数の商用および非商用データベース管理システムの組み込み統合により、データベース対応のウェブサイトを作成するのに最適です。PHP は CGI スクリプトの代替としてよく使用されます。
php パッケージには、Apache HTTP サーバーに PHP 言語のサポートを追加するモジュールが含まれています。
このリリースで修正されたセキュリティ問題
CVE-2010-2950 PHP の phar 拡張の stream.c の書式文字列の脆弱性 5.3.x から 5.3.3 により、コンテキスト依存の攻撃者が、適切でない細工された phar:// URI を介して、機密情報メモリコンテンツを取得したり、任意のコードを実行したりする可能性があります。これにより phar_stream_flush 関数が処理され、php_stream_wrapper_log_error 関数でエラーが発生します。注:この脆弱性は、CVE-2010-2094の修正が不完全なために存在します。
CVE-2011-4153 PHP 5.3.8 は、zend_strndup 関数の戻り値を常にチェックしているとは限りません。これにより、リモートの攻撃者が、信頼できない文字列データで strndup 操作を実行するアプリケーションに対する細工された入力を介して、サービス拒否NULL ポインターデリファレンスおよびアプリケーションクラッシュを引き起こす可能性があります。 、zend_builtin_functions.c の定義関数によって実証されており、ext/soap/php_sdl.c、ext/standard/syslog.c、ext/standard/browscap.c、ext/oci8/oci8.c、ext/ の詳細不明な関数com_dotnet/com_typeinfo.c、および main/php_open_temporary_file.c。
CVE-2012-00575.3.9 より前の PHP には、不適切な libxslt セキュリティ設定があります。これにより、リモートの攻撃者が、libxslt 出力拡張を使用する細工された XSLT スタイルシートで任意のファイルを作成することができます。
CVE-2012-0781 PHP 5.3.8 の tidy_diagnose 関数により、リモートの攻撃者が、無効なオブジェクトで Tidy::diagnose 操作を実行しようとするアプリケーションへの細工された入力を介して、サービス拒否NULL ポインターデリファレンスおよびアプリケーションクラッシュを引き起こすことが可能です。これは とは別の脆弱性です。 CVE-2011-4153。
CVE-2012-07895.3.9 より前の PHP のタイムゾーン機能におけるメモリ漏洩により、リモートの攻撃者は、php_date_parse_tzfile キャッシュにより適切に処理されない多数の strtotime 関数を呼び出すことにより、サービス拒否メモリ消費を引き起こす可能性があります。
CVE-2012-11725.4.0 以前の PHP の rfc1867.c の file-upload 実装では、名前の値にある無効な [ ]オープン角括弧文字を適切に処理しないため、リモートの攻撃者がサービス拒否を容易に引き起こすことができます無効な形式の $_FILES インデックス) したり、独自のファイル名の制限がないスクリプトを利用して、マルチファイルのアップロード中にディレクトリトラバーサル攻撃を実行したりすることができます。
CVE-2012-23365.3.13 以前の PHP および 5.4.x ] 以前の 5.4.3PHP の sapi/cgi/cgi_main.c が、CGI スクリプト別名 php-cgiとして構成されたとき、= 等価符号文字の欠落したクエリ文字列を適切に処理しません。これにより、リモートの攻撃者が、クエリ文字列にコマンドラインオプションを配置することで、サービス拒否リソース消費を引き起こすことができます。これは、「T」の場合に特定の php_getopt をスキップしないことに関連しています。注:この脆弱性は、CVE-2012-1823の修正が不完全なために存在します。
CVE-2012-2143 PHP、PostgreSQL、およびその他の製品で使用されている 9.0-RELEASE-p2 より前の FreeBSD の crypt_des別名 DES-based crypt関数は、パスワードに 0x80 文字が含まれている場合、完全な平文パスワードを処理しません。これにより、コンテキスト依存の攻撃者が、Unicode パスワードで示されるように、意図されたパスワードの先頭サブ文字列を使用した認証試行を介してアクセス権を取得する可能性があります。
CVE-2012-2386 ] PHP 以前および 5.3.14 以前の 5.4.x5.4.4 の phar 拡張の tar.c の phar_parse_tarfile 関数における整数オーバーフローにより、リモートの攻撃者が、細工された tar ファイルを介してサービス拒否アプリケーションクラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。ヒープベースのバッファオーバーフローを発生させる可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3394

プラグインの詳細

深刻度: Critical

ID: 283996

ファイル名: miracle_linux_AXSA-2012-762.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-2386

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2012-2143

脆弱性情報

CPE: p-cpe:/a:miracle:linux:php-pgsql, p-cpe:/a:miracle:linux:php-pdo, p-cpe:/a:miracle:linux:php-mysql, p-cpe:/a:miracle:linux:php-xml, p-cpe:/a:miracle:linux:php, p-cpe:/a:miracle:linux:php-mbstring, p-cpe:/a:miracle:linux:php-gd, p-cpe:/a:miracle:linux:php-common, p-cpe:/a:miracle:linux:php-soap, p-cpe:/a:miracle:linux:php-bcmath, p-cpe:/a:miracle:linux:php-xmlrpc, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:php-ldap, p-cpe:/a:miracle:linux:php-cli, p-cpe:/a:miracle:linux:php-odbc

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/8/23

脆弱性公開日: 2010/5/14

参照情報

CVE: CVE-2010-2950, CVE-2011-4153, CVE-2012-0057, CVE-2012-0781, CVE-2012-0789, CVE-2012-1172, CVE-2012-2143, CVE-2012-2336, CVE-2012-2386

IAVB: 2013-B-0075-S