概要
リモート Web サーバーは、複数の脆弱性の影響を受ける PHP バージョンを使用しています。
説明
バナーによると、リモート Web サーバーで、5.4.32 より前のバージョンの PHP 5.4.x が実行されています。したがって、次の脆弱性の影響を受けます:
- LibGD が、「gdxpm.c」ファイルの「gdImageCreateFromXpm」関数に NULL ポインターデリファレンスの欠陥を含んでいます。
リモートの攻撃者が、特別に細工されたカラーマッピングを使用して、サービス拒否を引き起こす可能性があります。
(CVE-2014-2497)
- CVE-2013-7345 の元の上流パッチは、完全なソリューションを提供していませんでした。このため、リモートの攻撃者は依然として、特別に細工された入力ファイルを配置し、awk 正規表現ルールを使用してファイルタイプの検出を試行する際に過剰なリソースを使用させることが可能です。これにより、サービス拒否が引き起こされる可能性があります。(CVE-2014-3538)
- 「cdf.c」ファイルに、整数オーバーフローの欠陥が存在します。リモートの攻撃者が、特別に細工された CDF ファイルを利用することにより、サービス拒否を引き起こす可能性があります。(CVE-2014-3587)
- 「dns_get_record」関数および「dn_expand」関数に関連する「dns.c」ファイルに、複数のバッファオーバーフローの欠陥があります。リモートの攻撃者が、特別に細工された DNS の記録を利用することにより、これらを悪用し、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-3597)
- 「spl_dllist.c」ファイルに欠陥が存在し、オブジェクトで反復する際に、SPL コンポーネントで use-after-free 状態を引き起こす可能性があります。攻撃者はこれを利用して、サービス拒否を引き起こす可能性があります。(CVE-2014-4670)
- 「spl_array.c」ファイルに欠陥が存在し、並べ替えの際にオブジェクトの変更を処理するときに、SPL コンポーネントで use-after-free 状態を引き起こす可能性があります。攻撃者はこれを利用して、サービス拒否を引き起こす可能性があります。(CVE-2014-4698)
- パス名に %00 シーケンスが含まれないようにするために行う、ユーザー指定の入力の検証が適切に行われていない「gd_ctx.c」ファイル内の GD コンポーネントに、複数の欠陥が存在しています。リモートの攻撃者が、特別に細工された入力を利用して、任意のファイルを上書きする可能性があります。
(CVE-2014-5120)
注意:Nessus はこれらの問題の悪用を試みていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存しています。
ソリューション
PHP バージョン 5.4.32 または以降にアップグレードしてください。
プラグインの詳細
設定: 徹底したチェックを有効にする
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
脆弱性情報
CPE: cpe:/a:php:php
必要な KB アイテム: www/PHP
エクスプロイトの容易さ: No exploit is required
参照情報
CVE: CVE-2014-2497, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120
BID: 66233, 66406, 68348, 68511, 68513, 69322, 69325, 69375