CentOS 4:php(CESA-2008:0545)

critical Nessus プラグイン ID 43693

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題やバグを修正する、更新済みの php パッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

PHP は、Apache HTTP Web サーバーで一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP escapeshellcmd() 関数が、スクリプトに使用されているロケールで無効なマルチバイトの文字を適切にエスケープしないことが判明しました。これにより、PHP スクリプトが特定のロケールを使用している場合、攻撃者は escapeshellcmd() に指定された引用の制限をバイパスし、任意のコマンドを実行することができます。デフォルトの UTF-8 ロケールを使用しているスクリプトは、この問題の影響を受けません。
(CVE-2008-2051)

PHP 関数の htmlentities() と htmlspecialchars() が、部分的なマルチバイトシーケンスを適切に認識しませんでした。バイトの特定のシーケンスが、適切な HTML のエスケープを行うことなく、これらの関数を通じて受け渡される可能性があります。使用するブラウザにより、攻撃者はこの欠陥を利用してクロスサイトスクリプティング攻撃を行うことができます。(CVE-2007-5898)

透過的なセッション ID 構成オプションを使用した、または output_add_rewrite_var() 関数を使用した PHP スクリプトは、セッションの識別子を外部サイトへ漏洩することができます。ページがローカルではない URL を参照する ACTION 属性を持つ HTML フォームを含む場合、ユーザーのセッション ID は、その URL へ渡されるフォームデータに含まれることになります。(CVE-2007-5899)

PHP fnmatch() 関数が、文字列の引数の長さを制限しないことが判明しました。攻撃者はこの欠陥を利用して、スクリプトが信頼されていない入力データで fnmatch() を使用する際に PHP インタープリターをクラッシュさせることができます。(CVE-2007-4782)

PHP が、rand() および mt_rand() のような関数によって使用される擬似乱数発生器を適切にシードしないことが判明しました。これにより、攻撃者は生成された擬似乱数値を簡単に予測できる可能性があります。(CVE-2008-2107、CVE-2008-2108)

これらの更新済みパッケージでは、次のバグも修正しています。

* 2008-01-01 以降、バージョン 1.3.6 またはそれ以前の PEAR を使用する際には、パッケージのアップグレードやインストールを行うために PHP Extension および Application Repository(PEAR)を使用することはできませんでした。これらの更新済みパッケージでは、PEAR はバージョン 1.4.9 にアップグレードされています。これは、現在の pear.php.net 更新サーバーに対するサポートを復元します。以下の変更が、php-pear に含まれている PEAR パッケージに行われています:現在はデフォルトで Console_Getopt と Archive_Tar が含まれるようになり、XML_RPC がバージョン 1.5.0 にアップグレードされています。

PHP の全ユーザーは、これらの問題を解決するバックポートパッチが含まれる、更新済みパッケージへアップグレードすることが推奨されます。

ソリューション

影響を受けた php パッケージを更新してください。

参考資料

http://www.nessus.org/u?b495a100

http://www.nessus.org/u?49f9ad48

http://www.nessus.org/u?259e7943

プラグインの詳細

深刻度: Critical

ID: 43693

ファイル名: centos_RHSA-2008-0545.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-domxml, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-ncurses, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pear, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-xmlrpc, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/7/16

脆弱性公開日: 2007/9/10

参照情報

CVE: CVE-2007-4782, CVE-2007-5898, CVE-2007-5899, CVE-2008-2051, CVE-2008-2107, CVE-2008-2108

BID: 26403, 29009

CWE: 189, 200, 94

RHSA: 2008:0545