SuSE 11.1 セキュリティ更新:PHP5(SAT パッチ番号 5964)

high Nessus プラグイン ID 58740
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

Php5 の更新により、複数のセキュリティ欠陥を修正します。

- php5 アップロードファイル名インジェクションが修正されました。
(CVE-2011-2202)

- EXIF 拡張における整数オーバーフローが修正されました。攻撃者がこれを利用して、インタープリターをクラッシュしたり、メモリを読み込んだりする可能性があります。(CVE-2011-4566)

- 複数の NULL ポインターデリファレンスが修正されました。これは、クラッシュを引き起こす可能性があります。(CVE-2011-3182)

- PHP カレンダー拡張の整数オーバーフローが修正されました。これは、クラッシュを引き起こす可能性があります。(CVE-2011-1466)

- ローカルの攻撃者が PEAR インストーラーのシンボリックリンクの脆弱性を悪用して、コードを注入する可能性があります。
(CVE-2011-1072)

- - 戻り値のチェックを行わないと、リモートの攻撃者がサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。(CVE-2011-4153)

- ハッシュ衝突を介してのサービス拒否。(CVE-2011-4885)

- 特別に細工された XSLT スタイルシートを使うと、リモートの攻撃者が任意のコンテンツのある任意のファイルを作成する可能性があります。(CVE-2012-0057)

- リモートの攻撃者は、Tidy::diagnose 操作を実行しようとする特別に細工されたアプリケーション入力を介して、サービス拒否を引き起こす可能性があります。(CVE-2012-0781)

- PDO ドライバーを利用するアプリケーションは、リモートで悪用しサービス拒否を引き起こす可能性があります。
(CVE-2012-0788)

- 時間帯機能のメモリリークにより、リモートの攻撃者はサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2012-0789)

- php5 の Suhosin 拡張子のスタックベースのバッファオーバーフローにより、リモートの攻撃者が Set-Cookie HTTP ヘッダーで使用する長い文字列を介して任意のコードを実行する可能性があります。(CVE-2012-0807)

- これにより CVE-2011-4885 の正しくない修正を修正します。リモートの攻撃者は多数の変数を含むリクエストを介して、任意のコードを実行することができます。
(CVE-2012-0830)

- 環境変数をインポート中に、magic_quotes_gpc ディレクティブの一時的変更が正しく実施されないと、リモートの攻撃者が SQL インジェクションを実行しやすくなります。(CVE-2012-0831)

次のバグも修正されました:

- 64 ビットシステムに対して 2GB を超えるファイルをアップロードできるようにします [bnc#709549]

- README.SUSE を修正し、apache モジュールを apache2-worker で使用しないようにします [bnc#728671]

ソリューション

SAT パッチ番号 5964 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=699711

https://bugzilla.novell.com/show_bug.cgi?id=709549

https://bugzilla.novell.com/show_bug.cgi?id=713652

https://bugzilla.novell.com/show_bug.cgi?id=728671

https://bugzilla.novell.com/show_bug.cgi?id=733590

https://bugzilla.novell.com/show_bug.cgi?id=735613

https://bugzilla.novell.com/show_bug.cgi?id=736169

https://bugzilla.novell.com/show_bug.cgi?id=738221

https://bugzilla.novell.com/show_bug.cgi?id=741520

https://bugzilla.novell.com/show_bug.cgi?id=741859

https://bugzilla.novell.com/show_bug.cgi?id=742273

https://bugzilla.novell.com/show_bug.cgi?id=742806

https://bugzilla.novell.com/show_bug.cgi?id=743308

https://bugzilla.novell.com/show_bug.cgi?id=744966

https://bugzilla.novell.com/show_bug.cgi?id=746661

https://bugzilla.novell.com/show_bug.cgi?id=749111

http://support.novell.com/security/cve/CVE-2011-1072.html

http://support.novell.com/security/cve/CVE-2011-1466.html

http://support.novell.com/security/cve/CVE-2011-2202.html

http://support.novell.com/security/cve/CVE-2011-3182.html

http://support.novell.com/security/cve/CVE-2011-4153.html

http://support.novell.com/security/cve/CVE-2011-4566.html

http://support.novell.com/security/cve/CVE-2011-4885.html

http://support.novell.com/security/cve/CVE-2012-0057.html

http://support.novell.com/security/cve/CVE-2012-0781.html

http://support.novell.com/security/cve/CVE-2012-0788.html

http://support.novell.com/security/cve/CVE-2012-0789.html

http://support.novell.com/security/cve/CVE-2012-0807.html

http://support.novell.com/security/cve/CVE-2012-0830.html

http://support.novell.com/security/cve/CVE-2012-0831.html

プラグインの詳細

深刻度: High

ID: 58740

ファイル名: suse_11_apache2-mod_php5-120309.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2012/4/13

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:11:apache2-mod_php5, p-cpe:/a:novell:suse_linux:11:php5, p-cpe:/a:novell:suse_linux:11:php5-bcmath, p-cpe:/a:novell:suse_linux:11:php5-bz2, p-cpe:/a:novell:suse_linux:11:php5-calendar, p-cpe:/a:novell:suse_linux:11:php5-ctype, p-cpe:/a:novell:suse_linux:11:php5-curl, p-cpe:/a:novell:suse_linux:11:php5-dba, p-cpe:/a:novell:suse_linux:11:php5-dbase, p-cpe:/a:novell:suse_linux:11:php5-dom, p-cpe:/a:novell:suse_linux:11:php5-exif, p-cpe:/a:novell:suse_linux:11:php5-fastcgi, p-cpe:/a:novell:suse_linux:11:php5-ftp, p-cpe:/a:novell:suse_linux:11:php5-gd, p-cpe:/a:novell:suse_linux:11:php5-gettext, p-cpe:/a:novell:suse_linux:11:php5-gmp, p-cpe:/a:novell:suse_linux:11:php5-hash, p-cpe:/a:novell:suse_linux:11:php5-iconv, p-cpe:/a:novell:suse_linux:11:php5-json, p-cpe:/a:novell:suse_linux:11:php5-ldap, p-cpe:/a:novell:suse_linux:11:php5-mbstring, p-cpe:/a:novell:suse_linux:11:php5-mcrypt, p-cpe:/a:novell:suse_linux:11:php5-mysql, p-cpe:/a:novell:suse_linux:11:php5-odbc, p-cpe:/a:novell:suse_linux:11:php5-openssl, p-cpe:/a:novell:suse_linux:11:php5-pcntl, p-cpe:/a:novell:suse_linux:11:php5-pdo, p-cpe:/a:novell:suse_linux:11:php5-pear, p-cpe:/a:novell:suse_linux:11:php5-pgsql, p-cpe:/a:novell:suse_linux:11:php5-pspell, p-cpe:/a:novell:suse_linux:11:php5-shmop, p-cpe:/a:novell:suse_linux:11:php5-snmp, p-cpe:/a:novell:suse_linux:11:php5-soap, p-cpe:/a:novell:suse_linux:11:php5-suhosin, p-cpe:/a:novell:suse_linux:11:php5-sysvmsg, p-cpe:/a:novell:suse_linux:11:php5-sysvsem, p-cpe:/a:novell:suse_linux:11:php5-sysvshm, p-cpe:/a:novell:suse_linux:11:php5-tokenizer, p-cpe:/a:novell:suse_linux:11:php5-wddx, p-cpe:/a:novell:suse_linux:11:php5-xmlreader, p-cpe:/a:novell:suse_linux:11:php5-xmlrpc, p-cpe:/a:novell:suse_linux:11:php5-xmlwriter, p-cpe:/a:novell:suse_linux:11:php5-xsl, p-cpe:/a:novell:suse_linux:11:php5-zip, p-cpe:/a:novell:suse_linux:11:php5-zlib, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/3/9

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-1072, CVE-2011-1466, CVE-2011-2202, CVE-2011-3182, CVE-2011-4153, CVE-2011-4566, CVE-2011-4885, CVE-2012-0057, CVE-2012-0781, CVE-2012-0788, CVE-2012-0789, CVE-2012-0807, CVE-2012-0830, CVE-2012-0831