RHEL 5/6:php53 および php(RHSA-2014:1012)

high Nessus プラグイン ID 77015

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済み php53 パッケージおよび php パッケージが、Red Hat Enterprise Linux 5 および 6 でそれぞれ現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。PHP の fileinfo モジュールは、ファイルによって含まれているデータタイプに従って特定のファイルを特定するために使用される関数を提供します。

File Information(fileinfo)拡張が特定の Composite Document Format(CDF)ファイルを解析していた方法で、複数のサービス拒否の欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を利用して特別に細工された CDF ファイルから fileinfo を使用して PHP アプリケーションをクラッシュさせることができます。(CVE-2014-0237、CVE-2014-0238、CVE-2014-3479、 CVE-2014-3480、CVE-2012-1571)

File Information(fileinfo)の拡張が間接ルールや検索ルールを処理する方法で、2 つのサービス拒否の欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を利用して、fileinfo を使用している PHP アプリケーションをクラッシュさせることや、CPU を過度に消費させる可能性があります。
(CVE-2014-1943、CVE-2014-2270)

PHP が DNS TXT レコードを解析する場合の方法にヒープベースのバッファオーバーフローの欠陥が見つかりました。PHP アプリケーションが dns_get_record() 関数を使用して DNS クエリを実行している場合、悪意のある DNS サーバーまたは中間者攻撃者が、この欠陥を利用して、PHP インタープリターとして任意のコードを実行する可能性があります。(CVE-2014-4049)

PHP の phpinfo() 関数に、型の取り違え(Type Confusion)の問題が見つかりました。悪意のあるスクリプトの作者はこの欠陥を利用して、サーバーメモリの特定部分を開示することができます。(CVE-2014-4721)

DeteInterval クラスが内部の仕様を解析している方法で、バッファオーバーリードの欠陥が見つかりました。PHP アプリケーションに、 DateInterval を使用して特別に細工された仕様を解析させることができる攻撃者は、PHP インタープリターをクラッシュさせる可能性があります。(CVE-2013-6712)

クラス SPL ArrayObject および SPLObjectStorage の unserialize() メソッドに型の取り違え(Type Confusion)の問題が見つかりました。特別に細工された入力を PHP アプリケーションに送信でき、上記で説明した方法の 1 つを使用して、この入力をアンシリアライズする、リモートの攻撃者は、この欠陥を利用して、PHP アプリケーションを実行しているユーザーの権限で任意のコードを実行できます。(CVE-2014-3515)

CVE-2014-0237、CVE-2014-0238、CVE-2014-3479、および CVE-2014-3480 の問題は、Red Hat 製品セキュリティの Francisco Alonso 氏によって発見されました。

php53 および php の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1012

https://access.redhat.com/security/cve/cve-2014-0237

https://access.redhat.com/security/cve/cve-2014-4049

https://access.redhat.com/security/cve/cve-2014-3515

https://access.redhat.com/security/cve/cve-2014-0238

https://access.redhat.com/security/cve/cve-2014-3479

https://access.redhat.com/security/cve/cve-2014-3480

https://access.redhat.com/security/cve/cve-2014-4721

https://access.redhat.com/security/cve/cve-2013-6712

https://access.redhat.com/security/cve/cve-2014-1943

https://access.redhat.com/security/cve/cve-2014-2270

https://access.redhat.com/security/cve/cve-2012-1571

プラグインの詳細

深刻度: High

ID: 77015

ファイル名: redhat-RHSA-2014-1012.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/8/6

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-tidy, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-zts, p-cpe:/a:redhat:enterprise_linux:php53, p-cpe:/a:redhat:enterprise_linux:php53-bcmath, p-cpe:/a:redhat:enterprise_linux:php53-cli, p-cpe:/a:redhat:enterprise_linux:php53-common, p-cpe:/a:redhat:enterprise_linux:php53-dba, p-cpe:/a:redhat:enterprise_linux:php53-debuginfo, p-cpe:/a:redhat:enterprise_linux:php53-devel, p-cpe:/a:redhat:enterprise_linux:php53-gd, p-cpe:/a:redhat:enterprise_linux:php53-imap, p-cpe:/a:redhat:enterprise_linux:php53-intl, p-cpe:/a:redhat:enterprise_linux:php53-ldap, p-cpe:/a:redhat:enterprise_linux:php53-mbstring, p-cpe:/a:redhat:enterprise_linux:php53-mysql, p-cpe:/a:redhat:enterprise_linux:php53-odbc, p-cpe:/a:redhat:enterprise_linux:php53-pdo, p-cpe:/a:redhat:enterprise_linux:php53-pgsql, p-cpe:/a:redhat:enterprise_linux:php53-process, p-cpe:/a:redhat:enterprise_linux:php53-pspell, p-cpe:/a:redhat:enterprise_linux:php53-snmp, p-cpe:/a:redhat:enterprise_linux:php53-soap, p-cpe:/a:redhat:enterprise_linux:php53-xml, p-cpe:/a:redhat:enterprise_linux:php53-xmlrpc, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-debuginfo, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:php-pspell, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/8/6

脆弱性公開日: 2012/7/17

参照情報

CVE: CVE-2012-1571, CVE-2013-6712, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3479, CVE-2014-3480, CVE-2014-3515, CVE-2014-4049, CVE-2014-4721

BID: 52225, 64018, 65596, 66002, 67759, 67765, 68007, 68237, 68238, 68241, 68423

RHSA: 2014:1012