MiracleLinux 4php-5.3.3-27.AXS4.1AXSA:2014-484:02

high Nessus プラグイン ID 289053

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-484:02 アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

説明:
PHP は、HTML 組み込みスクリプト言語です。PHP は、開発者が動的に生成される Web ページを簡単に作成できるようにしています。PHP は、いくつかの商用および非商用のデータベース管理システム用のデータベース統合も提供しています。そのため、PHP でデータベース対応の Web ページを書き込むのは非常に簡単です。PHP コーディングが最も一般的に使用されるのは、おそらく CGI スクリプトの代替としてです。
php パッケージには、Apache HTTP Server に PHP 言語のサポートを追加するモジュールが含まれています。
このリリースで修正されたセキュリティ問題
CVE-2012-15715.11 ] より前の file と libmagic により、リモートの攻撃者が、細工された Composite Document FileCDFファイルを通じて、サービス拒否クラッシュを引き起こす可能性があります。このファイルでは、(1) 領域外読み込みまたは (2) 無効なポインターデリファレンスが発生します。 。
5.5.6CVE-2013-6712 PHP までの ext/date/lib/parse_iso_intervals.c の scan 関数は、DateInterval オブジェクトの作成を適切に制限しません。これにより、リモートの攻撃者は、細工された時間間隔仕様
CVE-2014-02375.4.29 ] 以前の PHP および 以前の 5.5.x5.5.13 PHP の Fileinfo コンポーネントの cdf.c の cdf_unpack_summary_info 関数により、リモートの攻撃者が、複数の file_printf 呼び出しをトリガーしてサービス拒否パフォーマンスの劣化を引き起こすことができます。
CVE-2014-0238 PHP 以前および 5.5.x5.4.29 以前の 5.5.13 の Fileinfo コンポーネントの cdf.c の cdf_read_property_info 関数により、リモートの攻撃者が、 1) 長さが 0 であるか、2) 長すぎます。
CVE-2014-19435.17 以前の Fine Free ファイルにより、コンテキスト依存の攻撃者は、ファイルの magic において細工された間接オフセット値から、サービス拒否無限再帰、CPU 消費、およびクラッシュを引き起こすことができます。
CVE-2014-22705.17 以前のファイルにおける softmagic.c および libmagic により、コンテキスト依存の攻撃者は、PE 実行可能ファイルの softmagic において細工されたオフセットから、サービス拒否領域外メモリアクセスおよびクラッシュを引き起こすことができます。
CVE-2014-3479 [ 5.19より前の PHP および 5.4.30 より前の [] の Fileinfo コンポーネントで使用される 5.5.x5.5.14より前のファイルの cdf.c の cdf_check_stream_offset 関数が、不適切なセクターサイズデータに依存しています。これにより、リモートの攻撃者がサービス拒否を引き起こすことが可能です。 CDF ファイルの細工されたストリームオフセットを介してサービスアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2014-3480 [ 5.19より前の PHP および 5.4.30 より前の [ 5.5.x の PHP の Fileinfo コンポーネントで使用されていた 5.5.14より前のファイルの cdf.c の cdf_count_chain 関数が、セクターカウントデータを適切に検証していません。これにより、リモートの攻撃者が拒否を引き起こすことが可能です。細工された CDF ファイルによるサービスのクラッシュを引き起こす可能性があります。
CVE-2014-35155.4.30 以前の PHP および 5.5.x 以前の 5.5.14 の PHP の SPL コンポーネントは、特定のデータ構造が、シリアル化解除後に配列データタイプを持つと誤って予測します。これにより、リモートの攻撃者は、Hashtable デストラクタの使用を発生させる細工された文字列を通じて、任意のコードを実行することが可能です。 、(1) ArrayObject および (2) SPLObjectStorage の型の取り違えType Confusionの問題に関連。
CVE-2014-4049 PHP 5.6.0beta4 以前の ext/standard/dns.c の php_parserr 関数のヒープベースのバッファオーバーフローにより、リモートサーバーが、 に関連する細工された DNS TXT レコードを介して、サービス拒否クラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。 dns_get_record 関数
CVE-2014-47215.4.30 以前の PHP および [] 以前の 5.5.145.5.x PHPの ext/standard/info.c の phpinfo 実装は、PHP_AUTH_PW、PHP_AUTH_TYPE、PHP_AUTH_USER、および PHP_SELF 変数の文字列データタイプの使用を保証していません。これにより、コンテキスト脆弱性がコンテキストを許可する可能性があります。依存する攻撃者が、mod_ssl と PHP のある Apache HTTP Server Web ホスティング環境で秘密 SSL 鍵を読み取ることで示されるように、型の取り違えType Confusionの脆弱性に関連して、細工された値を持つ整数データ型を使用することで、プロセスメモリから機密情報を取得する可能性があります 5.3.x mod_php 。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4928

プラグインの詳細

深刻度: High

ID: 289053

ファイル名: miracle_linux_AXSA-2014-484.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-3515

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0238

脆弱性情報

CPE: p-cpe:/a:miracle:linux:php-pgsql, p-cpe:/a:miracle:linux:php-pdo, p-cpe:/a:miracle:linux:php-mysql, p-cpe:/a:miracle:linux:php-xml, p-cpe:/a:miracle:linux:php, p-cpe:/a:miracle:linux:php-mbstring, p-cpe:/a:miracle:linux:php-gd, p-cpe:/a:miracle:linux:php-common, p-cpe:/a:miracle:linux:php-soap, p-cpe:/a:miracle:linux:php-bcmath, p-cpe:/a:miracle:linux:php-xmlrpc, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:php-ldap, p-cpe:/a:miracle:linux:php-cli, p-cpe:/a:miracle:linux:php-odbc

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/8/11

脆弱性公開日: 2011/8/25

参照情報

CVE: CVE-2012-1571, CVE-2013-6712, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3479, CVE-2014-3480, CVE-2014-3515, CVE-2014-4049, CVE-2014-4721

IAVB: 2014-B-0135-S