Ubuntu 8.04 LTS / 10.04 LTS / 11.04 / 11.10 / 12.04 LTS:php5 の脆弱性(USN-1437-1)

high Nessus プラグイン ID 59016
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストにセキュリティ関連パッチがありません。

説明

Apache Web サーバーのスタンドアロン CGI プロセッサとして PHP を使用した場合、PHP がクエリ文字列を適切に解析およびフィルターしないことが判明しました。これにより、リモートの攻撃者は、Web サーバー権限で任意のコードを実行する可能性があります。mod_php5 および FastCGI を使用する構成は脆弱ではありませんでした。

この更新では、/usr/share/doc/php5-cgi/README.Debian.gz に記載されているように、PHP CGI インタープリターが mod_cgi および mod_actions を使用して構成される場合での問題に対処しています。ただし、PHP CGI の処理を有効にするために、代わりの構成が使用される場合は、コマンドライン引数が PHP インタープリターに渡される可能性は一切ないことを確認する必要があります。詳細および緩和手法については、CVE-2012-2311 を参照してください。

ソリューション

影響を受ける php5-cgi パッケージを更新してください。

関連情報

https://usn.ubuntu.com/1437-1/

プラグインの詳細

深刻度: High

ID: 59016

ファイル名: ubuntu_USN-1437-1.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2012/5/7

更新日: 2019/9/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:php5-cgi, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/5/4

脆弱性公開日: 2012/5/11

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (PHP CGI Argument Injection)

参照情報

CVE: CVE-2012-1823, CVE-2012-2311

USN: 1437-1