MiracleLinux 7rh-php56-php-5.6.5-7.el7AXSA:2016-130:01

critical Nessus プラグイン ID 289176

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2016-130:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、HTML 組み込みスクリプト言語です。PHP は、開発者が動的に生成される Web ページを簡単に作成できるようにします。PHP は、いくつかの商用および非商用のデータベース管理システム用のデータベース統合も提供しています。そのため、PHP でデータベース対応の Web ページを書き込むのは非常に簡単です。PHP コーディングが最も一般的に使用されるのは、おそらく CGI スクリプトの代替としてです。
このパッケージには、Apache HTTP 2.4 Server に PHP 言語のサポートを追加するモジュール多くの場合、mod_php が含まれています。
このリリースで修正されたセキュリティ問題
CVE-2015-27835.4.40より前、 より前の 、 5.5.x5.5.24より前の の PHP の ext/phar/phar.c により 5.6.8 、リモートの攻撃者が、プロセスメモリから機密情報を取得したり、サービス拒否バッファオーバーリードおよびアプリケーションを引き起こしたりする可能性があります 5.6.x バッファオーバーリードおよびアプリケーションphar アーカイブ内の細工されたシリアル化データと共に細工された長さ値を使用して引き起こされる可能性があります。これは、phar_parse_metadata および phar_parse_pharfile 関数に関連しています。
CVE-2015-3307 PHP 5.4.40 以前、5.5.24 以前の 5.5.x、5.6.8 以前の 5.6.x の ext/phar/phar.c にある phar_parse_metadata 関数によって、細工された tar アーカイブを介して、リモートの攻撃者がサービス拒否(ヒープメタデータ破損)を引き起こしたり、詳細不明のその他の影響を及ぼしたりする可能性があります。
CVE-2015-33295.4.40より前の PHP、 より前の PHP 、 5.5.x5.5.24より前の PHP の phar_internal.h にある phar_set_inode 関数の複数のスタックベースのバッファオーバーフローにより、リモートの攻撃者が細工された長さ値 5.6.8 を介して任意のコードを実行することが可能です 5.6.x 。 ) tar、(2) phar、または (3) ZIP アーカイブ。
CVE-2015-3330 より 5.4.40前、 5.5.x より 5.5.24前の 、 5.6.x より 5.6.8前の の PHP の sapi/apache2handler/sapi_apache2.c の php_handler 関数により、Apache HTTP Server を使用するとき、リモートの攻撃者 2.4.x がサービス拒否 (アプリケーションのクラッシュ) を引き起こしたり、パイプライン化された HTTP リクエストを通じて任意のコードを実行する可能性があります。これにより、インタープリターが構成解除されます。
CVE-2015-3411
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-3412
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4021 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の ext/phar/tar.c にある phar_parse_tarfile 関数が、ファイル名の最初の文字が \0 文字とは異なることを検証しないために、tar アーカイブ内の細工されたエントリを介して、リモートの攻撃者がサービス拒否(整数アンダーフローおよびメモリ破損)を引き起こすことが可能です。
CVE-2015-4022 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の ext/ftp/ftp.c にある ftp_genlist 関数の整数オーバーフローによって、LIST コマンドに対する長い応答を介してリモートの FTP サーバーが任意のコードを実行でき、ヒープベースのバッファオーバーフローにつながります。
CVE-2015-40245.4.41より前、 5.5.x より前の 、 より前の の PHP の main/rfc1867.c にある multipart_buffer_headers 関数のアルゴリズム複雑 5.5.25性の脆弱性により、リモートの攻撃者が 5.6.x 、細工されたフォームデータを通じて、サービス拒否CPU 消費を引き起こすことが可能です 5.6.9 。これが不適切な browth 結果を発生させます。
CVE-2015-4025 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、(1) set_include_path、(2) tempnam、(3) rmdir、または (4) readlink への細工された引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルまたはディレクトリにアクセスすることが可能です。注:この脆弱性は、CVE-2006-7243の修正が不完全なために存在します。
CVE-2015-4026 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の pcntl_exec の実装が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、細工された最初の引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルを実行する可能性があります。注:この脆弱性は、CVE-2006-7243の修正が不完全なために存在します。
CVE-2015-4598
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4602
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4603
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4604
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4605
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4643
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4644
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6516

プラグインの詳細

深刻度: Critical

ID: 289176

ファイル名: miracle_linux_AXSA-2016-130.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4603

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-4643

脆弱性情報

CPE: p-cpe:/a:miracle:linux:rh-php56-php-ldap, p-cpe:/a:miracle:linux:rh-php56-php-dbg, p-cpe:/a:miracle:linux:rh-php56-php-xml, p-cpe:/a:miracle:linux:rh-php56-php-opcache, p-cpe:/a:miracle:linux:rh-php56-php-gd, p-cpe:/a:miracle:linux:rh-php56-php-enchant, p-cpe:/a:miracle:linux:rh-php56-php-soap, p-cpe:/a:miracle:linux:rh-php56-php-fpm, p-cpe:/a:miracle:linux:rh-php56-php-xmlrpc, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rh-php56-php-intl, p-cpe:/a:miracle:linux:rh-php56-php-dba, p-cpe:/a:miracle:linux:rh-php56-php-mbstring, p-cpe:/a:miracle:linux:rh-php56-php-mysqlnd, p-cpe:/a:miracle:linux:rh-php56-php-process, p-cpe:/a:miracle:linux:rh-php56-php-embedded, p-cpe:/a:miracle:linux:rh-php56-php-gmp, p-cpe:/a:miracle:linux:rh-php56-php-snmp, p-cpe:/a:miracle:linux:rh-php56-php-pspell, p-cpe:/a:miracle:linux:rh-php56-php, p-cpe:/a:miracle:linux:rh-php56-php-recode, p-cpe:/a:miracle:linux:rh-php56-php-pgsql, p-cpe:/a:miracle:linux:rh-php56-php-pdo, p-cpe:/a:miracle:linux:rh-php56-php-bcmath, p-cpe:/a:miracle:linux:rh-php56-php-cli, p-cpe:/a:miracle:linux:rh-php56-php-odbc, p-cpe:/a:miracle:linux:rh-php56-php-devel, p-cpe:/a:miracle:linux:rh-php56-php-common

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/10

脆弱性公開日: 2015/4/14

参照情報

CVE: CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4598, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644

IAVB: 2016-B-0054-S