Oracle Linux 3/4:php(ELSA-2007-0076)

critical Nessus プラグイン ID 67451

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2007:0076 から:

いくつかのセキュリティ問題を修正する更新済みの PHP パッケージが、Red Hat Enterprise Linux 3 および 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

PHP は、Apache HTTP Web サーバーで一般的に使用される、 HTML を組み込んだスクリプト言語です。

多数のバッファオーバーフローの欠陥が、PHPセッション拡張、str_replace() 関数、imap_mail_compose() 関数で見つかりました。攻撃者がコントロールしている非常に長い文字列が str_replace() 関数に渡されると、整数オーバーフローがメモリ割り当てで発生する可能性があります。スクリプトが imap_mail_compose() 関数を使用して、信頼できないソースからの入力本文に基づいて新しい MIME メッセージを作成すると、ヒープオーバーフローが引き起こされる可能性があります。これらの問題のいずれかの影響を受ける PHP アプリケーションにアクセスできる攻撃者が、これらの欠陥を引き起こし、「apache」ユーザーとして任意のコードを実行する可能性があります。(CVE-2007-0906)

信頼できないデータのシリアル化解除を 64 ビットプラットフォームで行う場合、zend_hash_init() 関数が無限ループに陥り、スクリプトタイムアウト警告がスクリプトの実行を中止するまで、限られた長さの時間 CPU リソースを消費する可能性があります。(CVE-2007-0988)

wddx 拡張が WDDX データを信頼できないソースからインポートするために使用されると、特定の WDDX 入力パケットがヒープメモリのランダムな部分を漏洩させる可能性があります。(CVE-2007-0908)

odbc_result_all() 関数がデータベースからデータを表示するために使用され、攻撃者がデータベーステーブルのコンテンツをコントロールできる場合、書式文字列の脆弱性が発生する可能性があり、これにより任意のコードが実行される可能性があります。(CVE-2007-0909)

バッファの開始前に 1 バイトメモリ読み取りが常に発生します。これは、例えば header() 関数をスクリプトで使用することにより発生する可能性があります。しかし、これが影響を及ぼすことは実際には困難です。(CVE-2007-0907)

PHP のいくつかの欠陥により、攻撃者が特定のスーパーグローバル変数を詳細不明なベクトルで「消失」する可能性があります。(CVE-2007-0910)

PHP のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。

Red Hat はこれらの問題を診断するために協力してくれた Stefan Esser 氏に感謝の意を表します。

ソリューション

影響を受けた php パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2007-February/000052.html

https://oss.oracle.com/pipermail/el-errata/2007-March/000098.html

プラグインの詳細

深刻度: Critical

ID: 67451

ファイル名: oraclelinux_ELSA-2007-0076.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-domxml, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-imap, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysql, p-cpe:/a:oracle:linux:php-ncurses, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-pear, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-xmlrpc, cpe:/o:oracle:linux:3, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/2/20

脆弱性公開日: 2007/2/13

参照情報

CVE: CVE-2007-0906, CVE-2007-0907, CVE-2007-0908, CVE-2007-0909, CVE-2007-0910, CVE-2007-0988, CVE-2007-1380, CVE-2007-1701, CVE-2007-1825

BID: 22496

CWE: 20, 399

RHSA: 2007:0076