MiracleLinux 4php-5.3.3-27.AXS4AXSA:2014-029:01

critical Nessus プラグイン ID 290123

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-029:01 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、HTML 組み込みスクリプト言語です。PHP は、開発者が動的に生成される Web ページを簡単に作成できるようにしています。PHP は、いくつかの商用および非商用のデータベース管理システム用のデータベース統合も提供しています。そのため、PHP でデータベース対応の Web ページを書き込むのは非常に簡単です。PHP コーディングが最も一般的に使用されるのは、おそらく CGI スクリプトの代替としてです。
php パッケージには、Apache HTTP Server に PHP 言語のサポートを追加するモジュールが含まれています。
このリリースで修正されたセキュリティ問題
CVE-2006-72435.3.4 より前の PHP は、パス名に 文字を受け入れます。これにより、コンテキスト依存の攻撃者は、この文字の後に安全なファイル拡張子を配置することで意図されたアクセス制限をバイパスする可能性があります。これは、引数の終端における .php.jpg によって実証されています。 file_exists 関数に関連するベクトルを通じて、可用性に影響を与えることが可能です。
CVE-2013-16435.3.23 以前の PHP および 5.4.x5.4.13 以前の PHP における SOAP パーサーにより、リモートの攻撃者は、XML 外部エンティティ宣言を含む SOAP WSDL ファイルを通じて、エンティティ参照とともに、XML 外部エンティティXXEに関連する任意のファイルを読み取る可能性があります。 soap_xmlParseFile および soap_xmlParseMemory 関数における問題。注:この脆弱性が存在するのは、CVE-2013-1824の修正が正しくないためです。
CVE-2013-4248 ] より前の PHP および 5.4.18 より前の 5.5.25.5.x のPHP の OpenSSL モジュールの openssl.c の openssl_x509_parse 関数が、X.509 証明書の Subject Alternative Name フィールドで、ドメイン名の「」文字を適切に処理しません。では、中間攻撃者が、正当な証明機関が発行した、細工された証明書を介して、任意の SSL サーバーになりすます可能性があります CVE-2009-2408。これは、 に関連する問題です。
修正されたバグ:
以前は、allow_call_time_pass_reference 設定が無効の場合、Apache サーバー上で仮想ホストがクラッシュする可能性がありました。これは修正されました。
以前は、fclose()、file_put_contents()、または copy() 関数がエラーを報告しなかったため、データ損失が発生する可能性がありました。これが修正され、現在はすべてのエラーを報告するようになりました。以前は、一部の呼び出しが SQLSTATE エラーコードに対して内部バッファの 5 文字制限を超えると、バッファオーバーフローが発生していました。これは修正され、5 文字より長いメッセージはデフォルトの HY000 文字列に置き換えられます。
拡張機能:
以下の rpm マクロを php パッケージに追加しました%__php、%php_inidir、%php_incldir。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4495

プラグインの詳細

深刻度: Critical

ID: 290123

ファイル名: miracle_linux_AXSA-2014-029.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2013-1643

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2006-7243

脆弱性情報

CPE: p-cpe:/a:miracle:linux:php-pgsql, p-cpe:/a:miracle:linux:php-pdo, p-cpe:/a:miracle:linux:php-mysql, p-cpe:/a:miracle:linux:php-xml, p-cpe:/a:miracle:linux:php, p-cpe:/a:miracle:linux:php-mbstring, p-cpe:/a:miracle:linux:php-gd, p-cpe:/a:miracle:linux:php-common, p-cpe:/a:miracle:linux:php-soap, p-cpe:/a:miracle:linux:php-bcmath, p-cpe:/a:miracle:linux:php-xmlrpc, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:php-ldap, p-cpe:/a:miracle:linux:php-cli, p-cpe:/a:miracle:linux:php-odbc

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/18

脆弱性公開日: 2006/12/18

参照情報

CVE: CVE-2006-7243, CVE-2013-1643, CVE-2013-4248