RHEL 4 / 5:php(RHSA-2010:0919)

medium Nessus プラグイン ID 50841

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済み php パッケージが、 Red Hat Enterprise Linux 4 および 5 で利用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP セッションのシリアル化で、入力検証の欠陥が見つかりました。
PHP スクリプトが安全でないユーザー入力からセッション変数名を生成した場合、リモートの攻撃者がこの欠陥を悪用し、PHP セッションに任意の変数を投入する恐れがあります。(CVE-2010-3065)

PHP var_export() 関数の実装に、情報漏洩の欠陥が見つかりました。この関数の実行中(メモリまたはスクリプト実行時間制限の実行など)に、致命的なエラーが発生した場合、関数出力の一部がスクリプト出力としてユーザーに送信され、機密情報の漏洩につながる恐れがあります。(CVE-2010-2531)

PHP utf8_decode() 関数が、一部のマルチバイトシーケンスをエスケープせず出力用に送信してマルチバイトエンコーディング用にデコードする方法で、数値切り捨てエラーおよび入力検証の欠陥が見つかりました。攻撃者がこの欠陥を悪用して、クロスサイトスクリプティング攻撃を実行する可能性があります。(CVE-2009-5016、CVE-2010-3870)

PHP lcg_value() 関数が不十分なエントロピーを使用して、擬似乱数発生器をシードしていたことが判明しました。リモートの攻撃者がこの欠陥を悪用し、デフォルトでセッション識別子を生成する際に使用する関数からの戻り値を予測する恐れがあります。
この更新では、シード時により多くのエントロピーを使用するよう、関数の実装を変更します。(CVE-2010-1128)

PHP fnmaatch () 関数が、パターン引数の長さを制限していないことが分かりました。リモートの攻撃者がこの欠陥を悪用し、スクリプトが信頼されていない一致パターンで fnmatch() を使用する際に PHP インタープリターをクラッシュする恐れがあります。(CVE-2010-1917)

PHP XML-RPC 拡張で、NULL ポインターデリファレンスの欠陥が見つかりました。悪意のある XML-RPC クライアントまたはサーバーがこの欠陥を悪用し、特別に細工された XML-RPC リクエストを介して PHP インタープリターをクラッシュする恐れがあります。
(CVE-2010-0397)

php の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2009-5016

https://access.redhat.com/security/cve/cve-2010-0397

https://access.redhat.com/security/cve/cve-2010-1128

https://access.redhat.com/security/cve/cve-2010-1917

https://access.redhat.com/security/cve/cve-2010-2531

https://access.redhat.com/security/cve/cve-2010-3065

https://access.redhat.com/security/cve/cve-2010-3870

https://access.redhat.com/errata/RHSA-2010:0919

プラグインの詳細

深刻度: Medium

ID: 50841

ファイル名: redhat-RHSA-2010-0919.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2010/11/30

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-domxml, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-ncurses, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-pear, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/11/29

脆弱性公開日: 2010/3/16

参照情報

CVE: CVE-2009-5016, CVE-2010-0397, CVE-2010-1128, CVE-2010-1917, CVE-2010-2531, CVE-2010-3065, CVE-2010-3870

BID: 38430, 38708, 41991, 44605, 44889

RHSA: 2010:0919