CentOS 6:php(CESA-2013:0514)

critical Nessus プラグイン ID 65146
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ上の問題と複数のバグを修正し、さまざまな拡張機能を追加する更新 php パッケージが Red Hat Enterprise Linux 6 に使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP が HTTP ヘッダーのキャリッジリターンをチェックしないため、意図される HTTP 応答分割保護がバイパスされるおそれがあります。被害者が使用している Web ブラウザによっては、リモートの攻撃者はこの欠陥を利用して、HTTP レスポンス分割攻撃を行うことができます。(CVE-2011-1398)

PHP scandir() 関数に、ヒープベースのバッファアンダーフローを引き起こす整数符号の問題が見つかりました。リモートの攻撃者が過剰な数のファイルを、 scandir() 関数を実行しているディレクトリにアップロードできる場合、 PHP インタープリターをクラッシュさせることや、任意のコードを実行させることがあります。(CVE-2012-2688)

PHP が magic_quotes_gpc 構成ディレクティブを適切に処理していないことが判明しました。これにより、magic_quotes_gpc 入力エスケープがすべてのクラスで適用されず、リモートの攻撃者は SQL インジェクション攻撃を行いやすくなる可能性があります。(CVE-2012-0831)

これらの更新済み php パッケージには、多数のバグ修正および拡張機能も含まれています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。これらの変更のなかで最も重要なものについては、「参照」でリンクされている Red Hat Enterprise Linux 6.4 テクニカルノートを参照してください。

これらの問題を修正し、これらの拡張機能を実装するためにも、php ユーザーはすべて、更新パッケージにアップグレードすることが推奨されています。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けた php パッケージを更新してください。

関連情報

http://www.nessus.org/u?024d6295

http://www.nessus.org/u?e421e893

プラグインの詳細

深刻度: Critical

ID: 65146

ファイル名: centos_RHSA-2013-0514.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/3/10

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2012-2688

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-pspell, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-tidy, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, p-cpe:/a:centos:centos:php-zts, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/3/8

脆弱性公開日: 2012/2/10

参照情報

CVE: CVE-2011-1398, CVE-2012-0831, CVE-2012-2688

BID: 51954, 54638, 55297

RHSA: 2013:0514