RHEL 7:php(RHSA-2014:1327)

medium Nessus プラグイン ID 78009

概要

リモートの Red Hat ホストに 1 つ以上の php 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2014:1327 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

PHP は、Apache HTTP サーバーで一般的に使用される、HTML を組み込んだスクリプト言語です。PHP の fileinfo モジュールは、ファイルによって含まれているデータタイプに従って特定のファイルを特定するために使用される関数を提供します。

ファイル情報(fileinfo)拡張子が特定の Pascal 文字列を処理する場合の方法にバッファオーバーフローの欠陥が見つかりました。fileinfo を使用する PHP アプリケーションを、イメージファイルから提供される特別に細工された Pascal 文字列に変換することができるリモートの攻撃者は、そのアプリケーションをクラッシュさせる可能性があります。
(CVE-2014-3478)

各種ファイルを検出するための、ファイル情報(fileinfo)拡張子正規表現ルールに複数の欠陥が見つかりました。リモートの攻撃者がこれらの欠陥のいずれかを利用して、fileinfo を使用する PHP アプリケーションに過剰な量の CPU を消費させる可能性があります。 (CVE-2014-3538)

CVE-2012-1571 の修正が不完全であることが判明しました。ファイル情報(fileinfo)拡張子が特定の Composite Document Format(CDF)を適切に解析しませんでした。リモートの攻撃者がこの欠陥を利用して、特別に細工された CDF ファイルで、 fileinfo を使用する PHP アプリケーションをクラッシュさせる可能性があります。
(CVE-2014-3587)

PHP の gd 拡張子が、NULL 文字のファイル名称を適切に処理しないことが見つかりました。リモートの攻撃者がこの欠陥を利用して、PHPアプリケーションに予期しないファイルにアクセスさせ、意図されたファイルシステムのアクセス制限をバイパスする可能性があります。 (CVE-2014-5120)

PHP の gd 拡張の gdImageCreateFromXpm() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、特別に細工されたX PixMap(XPM)ファイルを介してgdを使用しているPHPアプリケーションをクラッシュさせる可能性があります。 (CVE-2014-2497)

PHP の php_parserr() 関数に、バッファオーバーリードの欠陥が複数見つかりました。PHP アプリケーションが dns_get_record() 関数を使用して DNS クエリを実行している場合、悪意のある DNS サーバーまたは中間者攻撃者が、この欠陥を利用して、PHP インタープリターとして任意のコードを実行する可能性があります。
(CVE-2014-3597)

PHP が特定のStandard PHP Library(SPL)Iterators および ArrayIterators を処理する方法で、use-after-free の欠陥が 2 つ見つかりました。悪意のあるスクリプトの作成者が、これらの欠陥のいずれかを使用して、サーバーメモリの特定の部分を漏洩する可能性があります。 (CVE-2014-4670、 CVE-2014-4698)

CVE-2014-3478 の問題は Red Hat Product Security の Francisco Alonso 氏によって発見されました。 CVE-2014-3538 の問題は Red Hat Web Stack Team の Jan Kalua 氏によって発見されました。また、 CVE-2014-3597 の問題は Red Hat BaseOS QE の David Kutlek 氏によって発見されました。

php のすべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL php パッケージを、RHSA-2014:1327 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?462540c6

https://access.redhat.com/errata/RHSA-2014:1327

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1076676

https://bugzilla.redhat.com/show_bug.cgi?id=1098222

https://bugzilla.redhat.com/show_bug.cgi?id=1104863

https://bugzilla.redhat.com/show_bug.cgi?id=1120259

https://bugzilla.redhat.com/show_bug.cgi?id=1120266

https://bugzilla.redhat.com/show_bug.cgi?id=1128587

https://bugzilla.redhat.com/show_bug.cgi?id=1132589

https://bugzilla.redhat.com/show_bug.cgi?id=1132793

プラグインの詳細

深刻度: Medium

ID: 78009

ファイル名: redhat-RHSA-2014-1327.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/10/1

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-3597

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-3538

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-fpm, p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-soap, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/9/30

脆弱性公開日: 2014/3/21

参照情報

CVE: CVE-2014-2497, CVE-2014-3478, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-4670, CVE-2014-4698, CVE-2014-5120

CWE: 125, 190, 416, 476, 626

RHSA: 2014:1327