Ubuntu 6.06 LTS / 8.04 LTS / 9.10 / 10.04 LTS / 10.10 / 11.04:php5の脆弱性(USN-1126-1)

high Nessus プラグイン ID 55086

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Stephane Chazelas氏は、PHP 5.3.5の/etc/cron.d/php5 cronジョブによって、ローカルのユーザーが/var/lib/php5/下のディレクトリ上でシンボリックリンク攻撃により任意のファイルを削除できるようになることを発見しました。(CVE-2011-0441)

Raphael Geisert 氏と Dan Rosenberg 氏は、PEAR インストーラーにより、package.xml ファイルでのシンボリックリンク攻撃を通じてローカルユーザーが任意のファイルを上書きできることを発見しました。これは、(1) download_dir、(2) cache_dir、(3) tmp_dir、(4) pear-build-download ディレクトリに関連します。
(CVE-2011-1072、CVE-2011-1144)

Ben Schmidt氏は、PHP Zendエンジンにあるメモリ解放後使用(Use After Free)の脆弱性により、攻撃者がサービス拒否(ヒープメモリ破損)を引き起こしたり、任意のコードを実行したりする可能性があることを発見しました。(CVE-2010-4697)

Martin Barbella氏は、PHP GD拡張にあるバッファオーバーフローにより、攻撃者がimagepstext関数に対する引数にある多数のアンチエイリアスステップを介して、サービス拒否(アプリケーションクラッシュ)を引き起こすことができることを発見しました。(CVE-2010-4698)

PHP がパス名に \0 文字を受け入れることが判明しました。これにより、攻撃者が、この文字の後に安全なファイル拡張子を付けることで、意図されたアクセス制限をバイパスできる可能性があります。この問題は、Ubuntu 10.04 LTS、Ubuntu 10.10 および Ubuntu 11.04 で対処されています。
(CVE-2006-7243)

Maksymilian Arciemowicz 氏は、ICU の PHP 国際化用拡張(Intl)にある grapheme_extract 関数により、攻撃者が無効なサイズの引数を介してサービス拒否(クラッシュ)を引き起こすことができ、これによって NULL ポインターデリファレンスが発生することを発見しました。この問題の影響を受けるのは、Ubuntu 10.04 LTS、Ubuntu 10.10 および Ubuntu 11.04 です。
(CVE-2011-0420)

Maksymilian Arciemowicz氏は、PHP Zip拡張の_zip_name_locate関数がZIPARCHIVE : FL_UNCHANGED引数を適切に処理しないことを発見しました。これにより、攻撃者が、空のZIPアーカイブを介して、サービス拒否(NULLポインターデリファレンス)を引き起こす可能性があります。この問題は、Ubuntu 8.04 LTS、Ubuntu 9.10、Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04に影響を与えました。(CVE-2011-0421)

Luca Carettoni氏は、PHP Exif拡張が64ビットプラットフォームで不適切なキャストを実行することを発見しました。これにより、リモートの攻撃者が、細工されたイメージファイルディレクトリ(IFD)のある画像を介してサービス拒否(アプリケーションクラッシュ)を引き起こすことが可能です。(CVE-2011-0708)

Jose Carlos Norte氏は、PHP shmop拡張にある整数オーバーフローにより、攻撃者がサービス拒否(クラッシュ)を引き起こしたり、影響を受けやすいメモリ関数を読み取ったりする可能性があることを発見しました。(CVE-2011-1092)

Felipe Pena 氏は、substr_replace 関数にある use-after-free の脆弱性により、攻撃者がサービス拒否(メモリ破損)を引き起こしたり、任意のコードを実行したりする可能性があることを発見しました。
(CVE-2011-1148)

Felipe Pena 氏は、PHP phar 拡張で複数の書式文字列の脆弱性を発見しました。これにより、攻撃者が、プロセスメモリから機密情報を入手したり、サービス拒否(メモリ破損)を引き起こしたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、Ubuntu 10.04 LTS、Ubuntu 10.10 および Ubuntu 11.04 です(CVE-2011-1153)

精度構成オプションに大きな値がある場合に、strval 関数でバッファオーバーフローが発生することが判明しました。Ubuntu 8.04 LTS、Ubuntu 9.10、Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04のデフォルトのコンパイラオプションにより、サービス拒否に対する脆弱性が軽減するはずです。(CVE-2011-1464)

PHP Calendar拡張のSdnToJulian関数にある整数オーバーフローにより、攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があることが判明しました。(CVE-2011-1466)

Maksymilian Arciemowicz氏は、NumberFormatter: : setSymbol関数の整数オーバーフローにより、攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があることを発見しました。
この問題の影響を受けるのは、Ubuntu 10.04 LTS、Ubuntu 10.10 および Ubuntu 11.04 です。
(CVE-2011-1467)

PHP OpenSSL 拡張にある複数のメモリリークにより、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があることが判明しました。この問題の影響を受けるのは、Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04のみです。(CVE-2011-1468)

Daniel Buschke氏は、PHPのPHP Streamsコンポーネントがタイプを不適切に処理することを発見しました。これにより、攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2011-1469)

PHP Zip 拡張により、攻撃者が、stream_get_contents 関数が適切に処理しない ziparchive ストリームを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があることが判明しました。この問題は、Ubuntu 8.04 LTS、Ubuntu 9.10、Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04に影響を与えました。(CVE-2011-1470)

PHP Zip 拡張にある整数符号エラーにより、攻撃者が無効な形式のアーカイブファイルを介してサービス拒否(CPU 消費)を引き起こす可能性があることが判明しました。この問題は、Ubuntu 8.04 LTS、Ubuntu 9.10、Ubuntu 10.04 LTS、Ubuntu 10.10、Ubuntu 11.04に影響を与えました。(CVE-2011-1470)(CVE-2011-1471)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/1126-1/

プラグインの詳細

深刻度: High

ID: 55086

ファイル名: ubuntu_USN-1126-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2011/6/13

更新日: 2019/9/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:php5, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, p-cpe:/a:canonical:ubuntu_linux:php5-curl, p-cpe:/a:canonical:ubuntu_linux:php5-dev, p-cpe:/a:canonical:ubuntu_linux:php5-gd, p-cpe:/a:canonical:ubuntu_linux:php5-intl, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:6.06:-:lts, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:9.10, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:php-pear

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/29

脆弱性公開日: 2011/1/18

参照情報

CVE: CVE-2006-7243, CVE-2010-4697, CVE-2010-4698, CVE-2011-0420, CVE-2011-0421, CVE-2011-0441, CVE-2011-0708, CVE-2011-1072, CVE-2011-1092, CVE-2011-1144, CVE-2011-1148, CVE-2011-1153, CVE-2011-1464, CVE-2011-1466, CVE-2011-1467, CVE-2011-1468, CVE-2011-1469, CVE-2011-1470, CVE-2011-1471

BID: 44951, 45338, 45952, 46354, 46365, 46429, 46605, 46786, 46843, 46854, 46928, 46967, 46968, 46969, 46970, 46975, 46977

USN: 1126-1