CentOS 5:php53(CESA-2013:1307)

critical Nessus プラグイン ID 79149

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの課題といくつかのバグを修正し、 1 つの拡張機能を追加する更新済みの php53 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP が NULL 文字のあるファイル名を適切に処理しないことが見つかりました。リモートの攻撃者が、この欠陥を利用して、PHP スクリプトに、予期しないファイルにアクセスさせたり、本来守られるべきファイルシステムのアクセス制限をバイパスさせたりする可能性があります。(CVE-2006-7243)

PHP が HTTP ヘッダーのキャリッジリターンをチェックしないため、意図される HTTP 応答分割保護がバイパスされるおそれがあります。被害者が使用している Web ブラウザによっては、リモートの攻撃者はこの欠陥を利用して、HTTP レスポンス分割攻撃を行うことができます。(CVE-2011-1398)

NULL バイトがあるホスト名が含まれる証明書を処理する場合の、PHP の SSL クライアントのホスト名 ID チェックに欠陥が見つかりました。攻撃者が、信頼される認証局による署名がある注意深く細工された証明書を取得できた場合、その攻撃者は中間者攻撃を実施し、SSL サーバーを欺くためにその証明書を使用できました。
(CVE-2013-4248)

PHP scandir() 関数に、ヒープベースのバッファアンダーフローを引き起こす整数符号の問題が見つかりました。リモートの攻撃者が過剰な数のファイルを、 scandir() 関数を実行しているディレクトリにアップロードできる場合、 PHP インタープリターをクラッシュさせることや、任意のコードを実行させることがあります。(CVE-2012-2688)

PHP が magic_quotes_gpc 構成ディレクティブを適切に処理していないことが判明しました。これにより、magic_quotes_gpc 入力エスケープがすべてのクラスで適用されず、リモートの攻撃者は SQL インジェクション攻撃を行いやすくなる可能性があります。(CVE-2012-0831)

PHP SOAP パーサーにより、SOAP メッセージ解析時に外部 XML エンティティを拡大できることが判明しました。リモートの攻撃者が、この欠陥を利用して、 SOAP 拡張を使用することにより、 PHP アプリケーションがアクセス可能な任意のファイルを読み取る可能性があります。
(CVE-2013-1643)

これらの更新済みの php53 パッケージには、多数のバグ修正および拡張機能も含まれています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。これらの変更のなかで最も重要なものについては、「参照」でリンクされている Red Hat Enterprise Linux 5.10 テクニカルノートを参照してください。

PHP の全ユーザーには、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受ける php53 パッケージを更新してください。

参考資料

http://www.nessus.org/u?b34ddbc9

プラグインの詳細

深刻度: Critical

ID: 79149

ファイル名: centos_RHSA-2013-1307.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-2688

脆弱性情報

CPE: p-cpe:/a:centos:centos:php53, p-cpe:/a:centos:centos:php53-bcmath, p-cpe:/a:centos:centos:php53-cli, p-cpe:/a:centos:centos:php53-common, p-cpe:/a:centos:centos:php53-dba, p-cpe:/a:centos:centos:php53-devel, p-cpe:/a:centos:centos:php53-gd, p-cpe:/a:centos:centos:php53-imap, p-cpe:/a:centos:centos:php53-intl, p-cpe:/a:centos:centos:php53-ldap, p-cpe:/a:centos:centos:php53-mbstring, p-cpe:/a:centos:centos:php53-mysql, p-cpe:/a:centos:centos:php53-odbc, p-cpe:/a:centos:centos:php53-pdo, p-cpe:/a:centos:centos:php53-pgsql, p-cpe:/a:centos:centos:php53-process, p-cpe:/a:centos:centos:php53-pspell, p-cpe:/a:centos:centos:php53-snmp, p-cpe:/a:centos:centos:php53-soap, p-cpe:/a:centos:centos:php53-xml, p-cpe:/a:centos:centos:php53-xmlrpc, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/10/7

脆弱性公開日: 2011/1/18

参照情報

CVE: CVE-2006-7243, CVE-2011-1398, CVE-2012-0831, CVE-2012-2688, CVE-2013-1643, CVE-2013-4248

BID: 44951, 51954, 55297, 58766, 61776

RHSA: 2013:1307