Mandriva Linux セキュリティアドバイザリ:php(MDVSA-2015:080)

high Nessus プラグイン ID 82333
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

php で複数の脆弱性が見つかりましたが修正されています:

libmagic ライブラリの間接マジックルールの処理で、ファイルユーティリティに欠陥があることが判明しました。これにより、特定のファイルのファイルタイプを確定しようとすると、無限再帰が引き起こされます(CVE-2014-1943)。

ファイルユーティリティが、Windows で使用される実行可能ファイル形式である Portable Executable (PE) フォーマットファイルのタイプを確定する方法で、欠陥が見つかりました。悪意ある PE ファイルが、ファイルユーティリティをクラッシュさせたり、任意のコードを実行したりする可能性があります(CVE-2014-2270)。

5.15 より前のファイルの magic/Magdir/commands での、 awk スクリプト検出器の BEGIN 正規表現では、無制限に繰り返される複数のワイルドカードが使用されます。これにより、コンテキスト依存の攻撃者が、多量のバックトラッキングを引き起こす、細工された ASCII ファイルを介して、サービス拒否(CPU 消費)を引き起こすことができます。このことは、多数の改行文字が含まれているファイルで実証されています(CVE-2013-7345)。

PHP のバージョン 5.4.28 および 5.5.12 より前の PHP FPM では、デフォルトで誰でも書き込める権限付きの UNIX ドメインソケットが使用されます。これにより、すべてのローカルユーザーはこれに接続することができ、apache ユーザーとして PHP スクリプトを実行できます(CVE-2014-0185)。

ファイルの Composite Document Files(CDF)形式のパーサーでさまざまなサマリー情報エントリを使って CDF ファイルを処理する方法で欠陥が見つかりました。Cdf_unpack_summary_info() 関数は、同じオフセットから不必要に繰り返し情報を読み取ります。これにより、cdf_file_property_info() の多数の file_print() が呼び出され、特別に細工された CDF ファイルを解析する際、 CPU 時間が非常にかかりました(CVE-2014-0237)。

ファイルが Composite Document Files(CDF)ファイルからプロパティ情報を正しく解析する方法で欠陥が見つかりました。0 要素を持つプロパティエントリは、無限ループを引き起こします(CVE-2014-0238)。

5.4.30 および 5.5.14 以前の PHP の unserialize() 関数には、 SPL ArrayObject および SPLObjectStorage型に関連した、型の取り違え(Type Confusion)問題が存在しています(CVE-2014-3515)。

PHP が DNS TXT 記録解析におけるヒープベースのバッファオーバーフローに脆弱であることが判明しました。悪意のあるサーバーや中間者攻撃を行う攻撃者はこの欠陥を利用し、PHP アプリケーションが DNS クエリを行うために dns_get_reccord() を使用していれば PHP インタープリターとして任意のコードを実行することができます(CVE-2014-4049)。

ファイルが Composite Document Files(CDF)からプロパティ情報を解析する方法で、欠陥が見つかりました。この状況では、mconvert() 関数が、切り捨てられたパスカル文字列サイズを適切に計算していませんでした(CVE-2014-3478)。

ファイルが Composite Document File(CDF)ファイルからプロパティから情報を解析していた方法で、複数の欠陥が見つかりました。この欠陥は、バッファ上の境界検査が不十分であったことが原因です(CVE-2014-0207、CVE-2014-3479、CVE-2014-3480、CVE-2014-3487)。

5.4.30 および 5.5.14 以前の PHO の phpinfo() 関数には、任意のプロセスメモリを漏洩させる型の取り違え(Type Confusion)問題が存在しています(CVE-2014-4721)。

5.5.14 までの PHP の SPL コンポーネントの ext/spl/spl_array.c における use-after-free 脆弱性により、コンテキスト依存の攻撃者はサービス拒否を起こすことや、特定の Web ホスティング環境のアプリケーション内で、細工された ArrayIterator 使用率から詳細不明な別の影響を与えることができます(CVE-2014-4698)。

5.5.14 までの PHP の SPL コンポーネントの ext/spl/spl_dllist.c における use-after-free 脆弱性により、コンテキスト依存の攻撃者はサービス拒否を起こすことや、特定の Web ホスティング環境のアプリケーション内で、特別に細工された iterator 使用率から詳細不明な別の影響を与える可能性があります(CVE-2014-4670)。

5.19 より前のファイルは、regex 検索中のデータの読み込み量を適切に制限しません。これにより、リモートの攻撃者が、CVE-2013-7345 の不完全な修正によって awk ルールの処理中にバックトラッキングを発生させるように細工されたファイルを介して、サービス拒否(CPU 消費)を引き起こす可能性があります(CVE-2014-3538)。

5.4.32 以前、および 5.5.16 以前の 5.5.x の PHP の Fileinfo コンポーネントで使用される 5.19 までのファイルの cdf.c の cdf_read_property_info function 関数に存在する整数オーバーフローにより、リモートの攻撃者は、細工された CDF ファイルを介してサービス拒否(アプリケーションのクラッシュ)を引き起こすことができます。注:
この脆弱性は、CVE-2012-1571 に対する修正が不完全なために存在します(CVE-2014-3587)。

5.4.32 以前、および 5.5.16 以前の 5.5.x の PHP の ext/standard/dns.c の php_parserr 関数に存在する複数のバッファオーバーフローにより、リモート DNS サーバーでサービス拒否(アプリケーションのクラッシュ)を引き起こせることや、dns_get_record 関数および dn_expand 関数に関連する細工された DNS レコードを介して、任意のコードが実行される可能性があります。注:この問題が存在するのは、CVE-2014-4049 の修正が不完全なためです(CVE-2014-3597)。

PHP の unserialize() 関数における整数オーバーフローの欠陥が報告されました。
信頼できないデータ上で unserialize() が使用されると、この問題はクラッシュまたは情報漏洩を引き起こす可能性があります(CVE-2014-3669)。

PHP の exif_thumbnail() 関数におけるヒープ破損の問題が報告されました。特別に細工された JPEG 画像が PHP インタープリターをクラッシュさせ、任意のコードを実行する可能性があります(CVE-2014-3670)。

クライアント指定の入力がダウンロードする URL として PHP の cURL クライアントに渡されると、null バイトの不適切な処理により、サーバーからのローカルファイルを返す可能性があります(PHP#68089)。

ファイルユーティリティが elf ファイルのノートヘッダーを特定する方法に、ファイルの donote() 関数での範囲外読み取りの欠陥が検出されました。
これは、実行可能ファイルのクラッシュを引き起こす可能性があります(CVE-2014-3710)。

PHP の unserialize() で、use-after-free の欠陥が見つかりました。信頼できない入力により、 PHP インタープリターがクラッシュしたり、unserialize() を使用して処理される場合に、任意のコードを実行する可能性があります(CVE-2014-8142)。

5.5.21 より前の PHP の Zend Engine における、zend_ts_hash.c にある zend_ts_hash_graceful_destroy 関数の二重解放の脆弱性により、リモートの攻撃者が、未知のベクトルを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります(CVE-2014-9425)。

5.5.21 より前の PHP における CGI コンポーネントの sapi/cgi/cgi_main.c が、mmap を使用して .php ファイルを読み取る場合、# 文字で始まり改行文字のない無効なファイルを処理する際にマッピングの長さを適切に考慮していません。これにより、領域外読み取りが引き起こされるため、リモートの攻撃者が、php ファイルをアップロードする機能を利用することにより php-cgi プロセスメモリから機密情報を入手したり、マッピングに隣接したメモリの場所に有効な PHP スクリプトが存在する場合に予期しないコードの実行を発生させたりする可能性があります(CVE-2014-9427)。

5.5.21 より前の PHP の unserialize() における use-after-free 脆弱性(CVE-2015-0231)。

5.5.21 より前の PHP の php-exif における初期化されていないポインターで呼び出された解放(CVE-2015-0232)。

readelf.c ソースファイルが、PHP でバンドルされた、ファイルの libmagic のコピーから削除され、PHP の fileinfo モジュールにおける、CVE-2014-8116、CVE-2014-8117、CVE-2014-9620 および CVE-2014-9621 などの ELF ファイル解析におけるサービス拒否の問題の危険性を解消しました。

PHP が強化バインドでメモリを不適切に処理していることを、 S. Paraschoudis 氏が発見しました。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2014-9705)。

PHP がオブジェクトの非シリアル化処理を不適切に行っていることを、 Taoguang Chen 氏が発見しました。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2015-0273)。

PHP が phar 拡張でメモリ処理を不適切に行っていることが発見されました。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2015-2301)。

5.4.37 より前の PHP、5.5.21 より前の PHP 5.5.x、および 5.6.5 より前の PHP 5.6.x において、 ext/standard/var_unserializer.re の process_nested_data 関数の use-after-free の脆弱性により、攻撃者が、細工されたシリアル化されていない呼び出しで任意のコードを実行する可能性があります。これにより、オブジェクトのシリアル化されたプロパティで、重複する数値キーが不適切に処理されます。注:この脆弱性は、CVE-2014-8142 に対する修正が不完全なために存在します(CVE-2015-0231)。

5.4.37 より前の PHP、5.5.21 より前の PHP 5.5.x、および 5.6.5 より前の PHP 5.6.x において、 ext/exif/exif.c の exif_process_unicode 関数により、リモートの攻撃者が、任意のコードを実行したり、JPEG 画像の細工された EXIF データでサービス拒否(初期化されていないポインターの解放とアプリケーションクラッシュ)を引き起こしたりする可能性があります(CVE-2015-0232)。

PHP に埋め込まれている libzip が特定の ZIP アーカイブを処理する方法で、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローの欠陥が見つかりました。攻撃者が、特別に細工された ZIP アーカイブを libzip を使用するアプリケーションに渡した場合、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性があります(CVE-2015-2331)。

PHP の opcache コンポーネントがメモリの処理を不適切に行っていることが発見されています。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2015-1351)。

PHP の PostgreSQL データベース拡張が、特定のポインターを不適切に処理していたことがわかりました。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2015-1352)。

PHP には、ファイルユーティリティの libmagic ライブラリのバンドルされたコピーが含まれているため、libmagic の問題に対して脆弱でした。

更新済みの php パッケージにパッチが適用され、この問題に対する脆弱性がない 5.5.23 バージョンにアップグレードされています。libzip パッケージにパッチが適用され、CVE-2015-2331 の欠陥が対処されています。

クラッシュを引き起こす可能性がある php zip 拡張のバグは修正されました(mga#13820)

また、jsonc および timezonedb パッケージが最新バージョンにアップグレードされ、アップグレードが必要な PECL パッケージが、php-5.5.23 向けに再構築されました。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://advisories.mageia.org/MGASA-2014-0163.html

http://advisories.mageia.org/MGASA-2014-0178.html

http://advisories.mageia.org/MGASA-2014-0215.html

http://advisories.mageia.org/MGASA-2014-0258.html

http://advisories.mageia.org/MGASA-2014-0284.html

http://advisories.mageia.org/MGASA-2014-0324.html

http://advisories.mageia.org/MGASA-2014-0367.html

http://advisories.mageia.org/MGASA-2014-0430.html

http://advisories.mageia.org/MGASA-2014-0441.html

http://advisories.mageia.org/MGASA-2014-0542.html

http://advisories.mageia.org/MGASA-2015-0040.html

http://php.net/ChangeLog-5.php#5.5.10

http://php.net/ChangeLog-5.php#5.5.11

http://php.net/ChangeLog-5.php#5.5.12

http://php.net/ChangeLog-5.php#5.5.13

http://php.net/ChangeLog-5.php#5.5.14

http://php.net/ChangeLog-5.php#5.5.15

http://php.net/ChangeLog-5.php#5.5.16

http://php.net/ChangeLog-5.php#5.5.17

http://php.net/ChangeLog-5.php#5.5.18

http://php.net/ChangeLog-5.php#5.5.19

http://php.net/ChangeLog-5.php#5.5.20

http://php.net/ChangeLog-5.php#5.5.21

http://php.net/ChangeLog-5.php#5.5.22

http://php.net/ChangeLog-5.php#5.5.23

http://php.net/ChangeLog-5.php#5.5.9

https://usn.ubuntu.com/2501-1/

https://usn.ubuntu.com/2535-1/

https://bugs.mageia.org/show_bug.cgi?id=13820

https://bugzilla.redhat.com/show_bug.cgi?id=1204676

プラグインの詳細

深刻度: High

ID: 82333

ファイル名: mandriva_MDVSA-2015-080.nasl

バージョン: 1.15

タイプ: local

公開日: 2015/3/30

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.8

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:apache-mod_php, p-cpe:/a:mandriva:linux:lib64php5_common5, p-cpe:/a:mandriva:linux:lib64zip-devel, p-cpe:/a:mandriva:linux:lib64zip2, p-cpe:/a:mandriva:linux:libzip, p-cpe:/a:mandriva:linux:php-bcmath, p-cpe:/a:mandriva:linux:php-bz2, p-cpe:/a:mandriva:linux:php-calendar, p-cpe:/a:mandriva:linux:php-cgi, p-cpe:/a:mandriva:linux:php-cli, p-cpe:/a:mandriva:linux:php-ctype, p-cpe:/a:mandriva:linux:php-curl, p-cpe:/a:mandriva:linux:php-dba, p-cpe:/a:mandriva:linux:php-devel, p-cpe:/a:mandriva:linux:php-doc, p-cpe:/a:mandriva:linux:php-dom, p-cpe:/a:mandriva:linux:php-enchant, p-cpe:/a:mandriva:linux:php-exif, p-cpe:/a:mandriva:linux:php-fileinfo, p-cpe:/a:mandriva:linux:php-filter, p-cpe:/a:mandriva:linux:php-fpm, p-cpe:/a:mandriva:linux:php-ftp, p-cpe:/a:mandriva:linux:php-gd, p-cpe:/a:mandriva:linux:php-gettext, p-cpe:/a:mandriva:linux:php-gmp, p-cpe:/a:mandriva:linux:php-hash, p-cpe:/a:mandriva:linux:php-iconv, p-cpe:/a:mandriva:linux:php-imap, p-cpe:/a:mandriva:linux:php-ini, p-cpe:/a:mandriva:linux:php-interbase, p-cpe:/a:mandriva:linux:php-intl, p-cpe:/a:mandriva:linux:php-json, p-cpe:/a:mandriva:linux:php-ldap, p-cpe:/a:mandriva:linux:php-mbstring, p-cpe:/a:mandriva:linux:php-mcrypt, p-cpe:/a:mandriva:linux:php-mssql, p-cpe:/a:mandriva:linux:php-mysql, p-cpe:/a:mandriva:linux:php-mysqli, p-cpe:/a:mandriva:linux:php-mysqlnd, p-cpe:/a:mandriva:linux:php-odbc, p-cpe:/a:mandriva:linux:php-opcache, p-cpe:/a:mandriva:linux:php-openssl, p-cpe:/a:mandriva:linux:php-pcntl, p-cpe:/a:mandriva:linux:php-pdo, p-cpe:/a:mandriva:linux:php-pdo_dblib, p-cpe:/a:mandriva:linux:php-pdo_firebird, p-cpe:/a:mandriva:linux:php-pdo_mysql, p-cpe:/a:mandriva:linux:php-pdo_odbc, p-cpe:/a:mandriva:linux:php-pdo_pgsql, p-cpe:/a:mandriva:linux:php-pdo_sqlite, p-cpe:/a:mandriva:linux:php-pgsql, p-cpe:/a:mandriva:linux:php-phar, p-cpe:/a:mandriva:linux:php-posix, p-cpe:/a:mandriva:linux:php-readline, p-cpe:/a:mandriva:linux:php-recode, p-cpe:/a:mandriva:linux:php-session, p-cpe:/a:mandriva:linux:php-shmop, p-cpe:/a:mandriva:linux:php-snmp, p-cpe:/a:mandriva:linux:php-soap, p-cpe:/a:mandriva:linux:php-sockets, p-cpe:/a:mandriva:linux:php-sqlite3, p-cpe:/a:mandriva:linux:php-sybase_ct, p-cpe:/a:mandriva:linux:php-sysvmsg, p-cpe:/a:mandriva:linux:php-sysvsem, p-cpe:/a:mandriva:linux:php-sysvshm, p-cpe:/a:mandriva:linux:php-tidy, p-cpe:/a:mandriva:linux:php-timezonedb, p-cpe:/a:mandriva:linux:php-tokenizer, p-cpe:/a:mandriva:linux:php-wddx, p-cpe:/a:mandriva:linux:php-xml, p-cpe:/a:mandriva:linux:php-xmlreader, p-cpe:/a:mandriva:linux:php-xmlrpc, p-cpe:/a:mandriva:linux:php-xmlwriter, p-cpe:/a:mandriva:linux:php-xsl, p-cpe:/a:mandriva:linux:php-zip, p-cpe:/a:mandriva:linux:php-zlib, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/28

参照情報

CVE: CVE-2013-7345, CVE-2014-0185, CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3538, CVE-2014-3587, CVE-2014-3597, CVE-2014-3669, CVE-2014-3670, CVE-2014-3710, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-8116, CVE-2014-8117, CVE-2014-8142, CVE-2014-9425, CVE-2014-9427, CVE-2014-9620, CVE-2014-9621, CVE-2014-9705, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1351, CVE-2015-1352, CVE-2015-2301, CVE-2015-2331

MDVSA: 2015:080