Oracle Linux 5/6:php/php53(ELSA-2012-0019)

medium Nessus プラグイン ID 68431
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.7

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2012:0019 から:

2つのセキュリティの問題を修正する更新済みの php53 と php のパッケージが、Red Hat Enterprise Linux 5 および 6 でそれぞれ現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP 配列で使用されるハッシュ化ルーチンが、予測可能なハッシュの衝突を起こしやすいことが発見されました。PHP アプリケーションに対する HTTP POST リクエストが多くのパラメーターを含み、その名前が同じハッシュ値にマッピングされる場合、長時間の CPU 時間が消費されます。この欠陥は新しい構成ディレクティブ、 max_input_vars を追加することにより緩和されます。このディレクティブは、リクエストごとにプロセスされるパラメーターの最大数を限定します。デフォルトで、max_input_vars は 1000 に設定されています。
(CVE-2011-4885)

PHP の exif 拡張に整数オーバーフローの欠陥が見つかりました。32 ビットシステムでは、 PHP スクリプトがイメージファイルから Exchangeable image file format(Exif)メタデータを抽出しようとする際に、特別に細工されたイメージファイルにより PHP インタープリターがクラッシュし、そのメモリを部分的に漏洩する可能性があります。(CVE-2011-4566)

Red Hat は、CVE-2011-4885 をレポートしてくれた oCERT に感謝の意を表します。oCERT は Julian Wälde 氏と Alexander Klink 氏を CVE-2011-4885 の最初の報告者として認めます。

php53 および php の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受ける php および/または php53 のパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2012-January/002548.html

https://oss.oracle.com/pipermail/el-errata/2012-January/002551.html

プラグインの詳細

深刻度: Medium

ID: 68431

ファイル名: oraclelinux_ELSA-2012-0019.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 5.7

CVSS v2.0

Base Score: 6.4

Temporal Score: 5.6

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:P

現状ベクトル: E:H/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-imap, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysql, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-pspell, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-tidy, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc, p-cpe:/a:oracle:linux:php-zts, p-cpe:/a:oracle:linux:php53, p-cpe:/a:oracle:linux:php53-bcmath, p-cpe:/a:oracle:linux:php53-cli, p-cpe:/a:oracle:linux:php53-common, p-cpe:/a:oracle:linux:php53-dba, p-cpe:/a:oracle:linux:php53-devel, p-cpe:/a:oracle:linux:php53-gd, p-cpe:/a:oracle:linux:php53-imap, p-cpe:/a:oracle:linux:php53-intl, p-cpe:/a:oracle:linux:php53-ldap, p-cpe:/a:oracle:linux:php53-mbstring, p-cpe:/a:oracle:linux:php53-mysql, p-cpe:/a:oracle:linux:php53-odbc, p-cpe:/a:oracle:linux:php53-pdo, p-cpe:/a:oracle:linux:php53-pgsql, p-cpe:/a:oracle:linux:php53-process, p-cpe:/a:oracle:linux:php53-pspell, p-cpe:/a:oracle:linux:php53-snmp, p-cpe:/a:oracle:linux:php53-soap, p-cpe:/a:oracle:linux:php53-xml, p-cpe:/a:oracle:linux:php53-xmlrpc, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/13

脆弱性公開日: 2011/11/28

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-4566, CVE-2011-4885

BID: 50907, 51193

RHSA: 2012:0019