Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の php

medium Nessus プラグイン ID 61357

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP XSL 拡張が、libxslt のファイル書き込み機能を制限していないことが発見されました。PHP スクリプトが信頼されない Extensible Stylesheet Language Transformations(XSLT)コンテンツを処理する場合、リモートの攻撃者が、この欠陥を利用して、 PHP を実行しているユーザーが書き込み可能な任意のファイルを作成または上書きする可能性があります。(CVE-2012-0057)

注:この更新は、ファイルの書き込みをデフォルトで無効にします。新しい PHP 構成ディレクティブである「xsl.security_prefs」を、XSLT のファイル書き込みを有効にするために使用できます。

ファイルアップロードリクエストで PHP がファイル名を検証する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、アップロードされるファイル名のサニタイズをバイパスしたり、 PHP スクリプトにアップロードされたファイルを、ディレクトリトラバーサル攻撃を使用することで、意図していないディレクトリに保存させたりする可能性があります。(CVE-2012-1172)

過去の更新でリリースされた CVE-2012-1823 の修正が、全ての php-cgi コマンドラインの引数を適切にフィルターしないことが判明しました。特別に細工されたリクエストを PHP スクリプトに出すことで、 PHP インタープリターが使用率の情報を出力し、それにより内部サーバーエラーが発生させる可能性があります。(CVE-2012-2336)

PHP の strtotime() 関数呼び出しに、メモリリークの欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、多くの strtotime() 関数の呼び出しをトリガーすることにより、過剰なメモリの消費を引き起こす可能性があります。
(CVE-2012-0789)

特定の状況で、PHP が zend_strndup() 関数の戻り値をチェックしないことが判明しました。リモートの攻撃者が、この欠陥を利用して、PHP アプリケーションをクラッシュさせる可能性があります。(CVE-2011-4153)

php の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1b017321

https://www.tenable.com/security/research/tra-2012-01

プラグインの詳細

深刻度: Medium

ID: 61357

ファイル名: sl_20120627_php_on_SL5_x.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:php, p-cpe:/a:fermilab:scientific_linux:php-bcmath, p-cpe:/a:fermilab:scientific_linux:php-cli, p-cpe:/a:fermilab:scientific_linux:php-common, p-cpe:/a:fermilab:scientific_linux:php-dba, p-cpe:/a:fermilab:scientific_linux:php-debuginfo, p-cpe:/a:fermilab:scientific_linux:php-devel, p-cpe:/a:fermilab:scientific_linux:php-gd, p-cpe:/a:fermilab:scientific_linux:php-imap, p-cpe:/a:fermilab:scientific_linux:php-ldap, p-cpe:/a:fermilab:scientific_linux:php-mbstring, p-cpe:/a:fermilab:scientific_linux:php-mysql, p-cpe:/a:fermilab:scientific_linux:php-ncurses, p-cpe:/a:fermilab:scientific_linux:php-odbc, p-cpe:/a:fermilab:scientific_linux:php-pdo, p-cpe:/a:fermilab:scientific_linux:php-pgsql, p-cpe:/a:fermilab:scientific_linux:php-snmp, p-cpe:/a:fermilab:scientific_linux:php-soap, p-cpe:/a:fermilab:scientific_linux:php-xml, p-cpe:/a:fermilab:scientific_linux:php-xmlrpc, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/6/27

脆弱性公開日: 2012/1/18

参照情報

CVE: CVE-2011-4153, CVE-2012-0057, CVE-2012-0789, CVE-2012-1172, CVE-2012-2336