Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10:php5 脆弱性(USN-1358-1)

high Nessus プラグイン ID 57888

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

PHP が、予想通りハッシュ衝突を発生させる能力を制限せずに、フォームパラメーターのハッシュ値を計算したことが発見されています。このため、リモートの攻撃者が多数の細工されたパラメーターを送信することにより、サービス拒否が引き起こされる可能性があります。(CVE-2011-4885)

注意:この更新により、外部入力変数の数を 1000 に制限することで、以前の PHP の動作が変化します。これは、「max_input_vars」ディレクティブを php.ini 構成ファイルに追加することで増加できます。
詳細については、http://www.php.net/manual/en/info.configuration.php#ini.max-input-vars を参照してください。

Stefan Esser 氏は、予測されるハッシュ衝突問題の CVE-2011-4885 に対処する修正が、制限に達したときの状況を正しく処理しないことを発見しました。このために、リモートの攻撃者は多数の変数を含むリクエストを介して、サービス拒否を引き起こしたり、任意のコードを実行する可能性があります。(CVE-2012-0830)

PHP が zend_strndup 関数の戻り値を確認しない場合があることが判明しました。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2011-4153)

PHP が libxslt セキュリティ設定を適切に実施していないことが判明しました。このため、リモートの攻撃者が、libxslt 出力拡張を使用する細工された XSLT スタイルシートを介して、任意のファイルを作成する可能性があります。
(CVE-2012-0057)

セッションでシリアル化されず保存されない PDORow オブジェクトを PHP が適切に実施していないことが判明しました。リモートの攻撃者がこれを利用して、アプリケーションのクラッシュによりサービス拒否を引き起こす可能性があります。(CVE-2012-0788)

PHP で magic_quotes_gpc 設定がリモートで無効にされる可能性があることが判明しました。これによりリモートの攻撃者が、SQL インジェクションを防ぐ制限をバイパスする可能性があります。(CVE-2012-0831)

USN 1126-1 で、/var/lib/php5/ の下のディレクトリへのシンボリックリンク攻撃を介して、PHP 用の /etc/cron.d/php5 cron ジョブで、ローカルユーザーが任意のファイルを削除できる問題が対処されました。Emese Revfy 氏は、Ubuntu 10.04 LTS 用の PHP に修正が適用されていないことが判明しました。この更新により、この問題は修正されます。エラーの件お詫び申し上げます。(CVE-2011-0441)。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/1358-1/

プラグインの詳細

深刻度: High

ID: 57888

ファイル名: ubuntu_USN-1358-1.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2012/2/10

更新日: 2019/9/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:php5, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, p-cpe:/a:canonical:ubuntu_linux:php5-xsl, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/2/9

脆弱性公開日: 2011/3/29

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-0441, CVE-2011-4153, CVE-2011-4885, CVE-2012-0057, CVE-2012-0788, CVE-2012-0830, CVE-2012-0831

BID: 46928, 51417, 51806, 51830

USN: 1358-1