RHEL 5:php53(RHSA-2012:1047)

high Nessus プラグイン ID 59753

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を解決する更新済みの php53 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP XSL 拡張が、libxslt のファイル書き込み機能を制限していないことが発見されました。PHP スクリプトが信頼されない Extensible Stylesheet Language Transformations(XSLT)コンテンツを処理する場合、リモートの攻撃者が、この欠陥を利用して、 PHP を実行しているユーザーが書き込み可能な任意のファイルを作成または上書きする可能性があります。(CVE-2012-0057)

注:この更新は、ファイルの書き込みをデフォルトで無効にします。新しい PHP 構成ディレクティブである「xsl.security_prefs」を、XSLT のファイル書き込みを有効にするために使用できます。

ファイルアップロードリクエストで PHP がファイル名を検証する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、アップロードされるファイル名のサニタイズをバイパスしたり、 PHP スクリプトにアップロードされたファイルを、ディレクトリトラバーサル攻撃を使用することで、意図していないディレクトリに保存させたりする可能性があります。(CVE-2012-1172)

ヒープベースのバッファオーバーフローを引き起こす複数の整数オーバーフローの欠陥が、PHP phar 拡張が tar アーカイブファイルの特定のフィールドを処理する方法で見つかりました。リモートの攻撃者が、特別に細工された tar アーカイブファイルを用意して、それが phar 拡張を使用し PHP アプリケーションで処理された場合、アプリケーションをクラッシュさせたり、 PHP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2012-2386)

PHP の Phar 拡張が特定の PHAR ファイルを処理する方法で、書式文字列の欠陥が見つかりました。リモートの攻撃者が、特別に細工された PHAR ファイルを用意する可能性があります。このファイルが phar 拡張を使用している PHP アプリケーションで処理されると、情報漏洩が引き起こされたり、細工された phar:// の URI を通じて任意のコードが実行されたりする可能性があります。
(CVE-2010-2950)

PHP の crypt() パスワードハッシュ化関数の中の DES アルゴリズム実装で、欠陥が見つかりました。ハッシュ化されるパスワード文字列に特定の文字が含まれる場合、ハッシュを計算するときに文字列の残りが無視され、パスワードの強度が大幅に低下していました。(CVE-2012-2143)

注:この更新により、DES ハッシュ化を実行する際にパスワードが切り捨てられることがなくなりました。このため、影響を受けるパスワードの新しいハッシュは、脆弱な PHP バージョンを使用して生成された保存済みハッシュと一致せず、更新する必要があります。

RHSA-2012:0547 でリリースされた CVE-2012-1823 の修正で、すべての php-cgi コマンドラインの引数が適切にフィルターされていないことが発見されました。特別に細工されたリクエストを PHP スクリプトに出すことで、 PHP インタープリターがループでスクリプトを実行したり、内部サーバーエラーを発生させる使用率の情報を出力したりする可能性があります。(CVE-2012-2336)

PHP の strtotime() 関数呼び出しに、メモリリークの欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、多くの strtotime() 関数の呼び出しをトリガーすることにより、過剰なメモリの消費を引き起こす可能性があります。
(CVE-2012-0789)

特定の状況で、PHP が zend_strndup() 関数の戻り値をチェックしないことが判明しました。リモートの攻撃者が、この欠陥を利用して、PHP アプリケーションをクラッシュさせる可能性があります。(CVE-2011-4153)

Upstream は Rubin Xu 氏と Joseph Bonneau 氏を CVE-2012-2143 の最初の報告者として認めます。

php53 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:1047

https://access.redhat.com/security/cve/cve-2012-2143

https://access.redhat.com/security/cve/cve-2012-2336

https://access.redhat.com/security/cve/cve-2012-0057

https://access.redhat.com/security/cve/cve-2012-0789

https://access.redhat.com/security/cve/cve-2011-4153

https://access.redhat.com/security/cve/cve-2012-1172

https://access.redhat.com/security/cve/cve-2012-2386

https://access.redhat.com/security/cve/cve-2010-2950

https://www.tenable.com/security/research/tra-2012-01

https://rhn.redhat.com/errata/RHSA-2012-0547.html

プラグインの詳細

深刻度: High

ID: 59753

ファイル名: redhat-RHSA-2012-1047.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2012/6/28

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php53, p-cpe:/a:redhat:enterprise_linux:php53-bcmath, p-cpe:/a:redhat:enterprise_linux:php53-cli, p-cpe:/a:redhat:enterprise_linux:php53-common, p-cpe:/a:redhat:enterprise_linux:php53-dba, p-cpe:/a:redhat:enterprise_linux:php53-debuginfo, p-cpe:/a:redhat:enterprise_linux:php53-devel, p-cpe:/a:redhat:enterprise_linux:php53-gd, p-cpe:/a:redhat:enterprise_linux:php53-imap, p-cpe:/a:redhat:enterprise_linux:php53-intl, p-cpe:/a:redhat:enterprise_linux:php53-ldap, p-cpe:/a:redhat:enterprise_linux:php53-mbstring, p-cpe:/a:redhat:enterprise_linux:php53-mysql, p-cpe:/a:redhat:enterprise_linux:php53-odbc, p-cpe:/a:redhat:enterprise_linux:php53-pdo, p-cpe:/a:redhat:enterprise_linux:php53-pgsql, p-cpe:/a:redhat:enterprise_linux:php53-process, p-cpe:/a:redhat:enterprise_linux:php53-pspell, p-cpe:/a:redhat:enterprise_linux:php53-snmp, p-cpe:/a:redhat:enterprise_linux:php53-soap, p-cpe:/a:redhat:enterprise_linux:php53-xml, p-cpe:/a:redhat:enterprise_linux:php53-xmlrpc, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/6/27

参照情報

CVE: CVE-2010-2950, CVE-2011-4153, CVE-2012-0057, CVE-2012-0789, CVE-2012-1172, CVE-2012-2143, CVE-2012-2336, CVE-2012-2386

BID: 40173, 47545, 53729