CentOS 6:php(CESA-2013:1615)

medium Nessus プラグイン ID 79167

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題と複数のバグを修正し、1 つの強化を追加する、更新済み php パッケージが、Red Hat Enterprise Linux 6 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

PHP が NULL 文字のあるファイル名を適切に処理しないことが見つかりました。リモートの攻撃者が、この欠陥を利用して、PHP スクリプトに、予期しないファイルにアクセスさせたり、本来守られるべきファイルシステムのアクセス制限をバイパスさせたりする可能性があります。(CVE-2006-7243)

NULL バイトがあるホスト名が含まれる証明書を処理する場合の、PHP の SSL クライアントのホスト名 ID チェックに欠陥が見つかりました。攻撃者が、信頼される認証局による署名がある注意深く細工された証明書を取得できた場合、その攻撃者は中間者攻撃を実施し、SSL サーバーを欺くためにその証明書を使用できました。
(CVE-2013-4248)

PHP SOAP パーサーにより、SOAP メッセージ解析時に外部 XML エンティティを拡大できることが判明しました。リモートの攻撃者が、この欠陥を利用して、 SOAP 拡張を使用することにより、 PHP アプリケーションがアクセス可能な任意のファイルを読み取る可能性があります。
(CVE-2013-1643)

この更新は次のバグを修正します :

* 以前は、allow_call_time_pass_reference 設定が無効のとき、特定の PHP コンテンツを処理しようとしたときに、Apache サーバー上の仮想ホストがセグメンテーション違反によって停止する可能性があります。
このバグが修正されており、allow_call_time_pass_reference がオフのとき、仮想ホストはクラッシュしなくなっています。(BZ#892158、BZ#910466)

* この更新の前には、fclose()、file_put_contents()、または copy() 関数の動作中にエラーが発生した場合に、関数はそれを報告しませんでした。これによりデータが失われる可能性があります。この更新により、前述の関数が変更されて、あらゆるエラーが適切に報告されるようになっています。(BZ#947429)

* SQLSTATE エラーコードの内部バッファは、最大 5 文字を保存できます。以前は、特定の呼び出しでこの制限を超えると、バッファオーバーフローが発生しました。この更新により、5 文字より長いメッセージは、自動的にデフォルトの文字列「HY000」に置き換えられ、オーバーフローが防止されます。(BZ#969110)

また、この更新は以下の拡張機能も追加します:

* この更新により、以下の rpm マクロが php パッケージに追加されます:
%__php、%php_inidir、%php_incldir。(BZ#953814)

php のユーザーには、これらの更新済みパッケージへアップグレードし、これらの問題を修正、この拡張機能を追加することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けた php パッケージを更新してください。

関連情報

http://www.nessus.org/u?284ca09a

プラグインの詳細

深刻度: Medium

ID: 79167

ファイル名: centos_RHSA-2013-1615.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2006-7243

脆弱性情報

CPE: p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-imap, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-ldap, p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysql, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-pspell, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-tidy, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, p-cpe:/a:centos:centos:php-zts, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/11/26

脆弱性公開日: 2011/1/18

参照情報

CVE: CVE-2006-7243, CVE-2013-1643, CVE-2013-4248

BID: 44951, 58224, 61776

RHSA: 2013:1615