CentOS 5:php(CESA-2013:1814)

critical Nessus プラグイン ID 71356

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの php パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP openssl 拡張の openssl_x509_parse() 関数が X.509 証明書を解析する方法に、メモリ破損の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、悪意のある自己署名の証明書または信頼できる機関が署名した証明書を、前述の関数を使用する PHP アプリケーションに提供することで、アプリケーションのクラッシュを引き起こしたり、PHP インタープリターを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
(CVE-2013-6420)

PHP が HTTP ヘッダーのキャリッジリターンをチェックしないため、意図される HTTP 応答分割保護がバイパスされるおそれがあります。被害者が使用している Web ブラウザによっては、リモートの攻撃者はこの欠陥を利用して、HTTP レスポンス分割攻撃を行うことができます。(CVE-2011-1398)

PHP scandir() 関数に、ヒープベースのバッファアンダーフローを引き起こす整数符号の問題が見つかりました。リモートの攻撃者が過剰な数のファイルを、 scandir() 関数を実行しているディレクトリにアップロードできる場合、 PHP インタープリターをクラッシュさせることや、任意のコードを実行させることがあります。(CVE-2012-2688)

PHP SOAP パーサーにより、SOAP メッセージ解析時に外部 XML エンティティを拡大できることが判明しました。リモートの攻撃者が、この欠陥を利用して、 SOAP 拡張を使用することにより、 PHP アプリケーションがアクセス可能な任意のファイルを読み取る可能性があります。
(CVE-2013-1643)

Red Hat は、PHP プロジェクトが CVE-2013-6420 を報告してくれたことに感謝の意を表します。Upstream は、Stefan Esser 氏を最初の報告者として認識しています。

php の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けた php パッケージを更新してください。

参考資料

http://www.nessus.org/u?08e7baf1

プラグインの詳細

深刻度: Critical

ID: 71356

ファイル名: centos_RHSA-2013-1814.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2013/12/12

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-2688

脆弱性情報

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-ncurses, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/12/11

脆弱性公開日: 2012/7/20

参照情報

CVE: CVE-2011-1398, CVE-2012-2688, CVE-2013-1643, CVE-2013-6420

BID: 54638, 55297, 58766

RHSA: 2013:1814