Oracle Linux 7:php(ELSA-2015-1135)

critical Nessus プラグイン ID 84351
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2015:1135 から:

複数のセキュリティ問題といくつかのバグを修正する更新済み php パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

Apache httpd Web サーバー用の PHP モジュールが、パイプライン化されたリクエストを処理していた方法で、欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して初期化解除されたインタープリターで PHP スクリプトの実行を引き起こす可能性があります。これにより、クラッシュすることや、任意のコードが実行されることがあります。
(CVE-2015-3330)

PHP がマルチパート HTTP POST リクエストを解析する方法で欠陥が見つかりました。特別に細工されたリクエストにより、PHP が過剰な CPU 時間を消耗する可能性があります。(CVE-2015-4024)

PHP の Exif 拡張に、初期化されていないポインター使用の欠陥が見つかりました。特別に細工された JPEG または TIFF ファイルにより、exif_read_data() 関数を使用している PHP アプリケーションがクラッシュすることや、その PHP アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2015-0232)

PHP の FTP 拡張が、FTP サーバー応答をリストするファイルを解析していた方法で、ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥が見つかりました。悪意ある FTP サーバーが、この欠陥を利用して、PHP アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。
(CVE-2015-4022)

PHP がオブジェクトのシリアル化解除を行う方法に、複数の欠陥が見つかりました。特別に細工された入力が unserialize() 関数により処理されることで、PHP アプリケーションがクラッシュすることや、任意のコードが実行されることがあります。(CVE-2014-8142、CVE-2015-0231、CVE-2015-0273、CVE-2015-2787、CVE-2015-4147、CVE-2015-4148、CVE-2015-4599、CVE-2015-4600、CVE-2015-4601、CVE-2015-4602、CVE-2015-4603)

PHP の関数が NULL 文字を含むファイル名を適切に処理していないことが判明しました。リモートの攻撃者が、この欠陥を利用して、PHP スクリプトに、予期しないファイルにアクセスさせたり、本来守られるべきファイルシステムのアクセス制限をバイパスさせたりする可能性があります。(CVE-2015-2348、 CVE-2015-4025、CVE-2015-4026、CVE-2015-3411、 CVE-2015-3412、CVE-2015-4598)

PHP の Phar 拡張が Phar アーカイブを解析する方法に、複数の欠陥が見つかりました。特別に細工されたアーカイブが開かれた場合、PHP がクラッシュしたり、任意のコードが実行されたりする可能性があります。
(CVE-2015-2301、CVE-2015-2783、CVE-2015-3307、 CVE-2015-3329、CVE-2015-4021)

PHP の File Information(fileinfo)拡張に複数の欠陥が見つかりました。リモートの攻撃者は、自らが供給したファイルのタイプを特定するために fileinfo が使用されると、 PHP アプリケーションをクラッシュさせることができます。
(CVE-2014-9652、 CVE-2015-4604、CVE-2015-4605)

PHP の enchant 拡張の enchant_broker_request_dict() 関数に、ヒープバッファオーバーフローの欠陥が見つかりました。PHP アプリケーションの enchant 辞書を作成できる攻撃者はこれをクラッシュできる可能性があります。(CVE-2014-9705)

PHP gd 拡張によって使用される GD ライブラリに、バッファオーバーリードの欠陥が見つかりました。特別に細工された GIF ファイルにより、imagecreatefronmgif() 関数を使用する PHP アプリケーションをクラッシュさせることができます。(CVE-2014-9709)

この更新は以下のバグも修正します:

* GMP メモリ管理を使用する、その他のライブラリと使用されていると、特定の状況において libgmp ライブラリがセグメンテーション違反で予期せずに終了していました。この更新により、PHP は libgmp メモリアロケーターを変更しなくなり、上記のようなクラッシュが発生することはありません。
(BZ#1212305)

* Open Database Connectivity(ODBC)API を使用する際、場合によっては PHPのプロセスが、セグメンテーション違反で予期せずに終了していました。このクラッシュを防ぐために、基になるコードが調整されています。
(BZ#1212299)

* 以前では、ビッグエンディアンシステム上で PHP を実行していると、時折、 fileinfo モジュールにおいてメモリ破損が発生していました。この更新では、 PHP のポインターの動作を調整しています。そのため、メモリ破損が発生することなく、解放を行うことが可能になりました。(BZ#1212298)

php の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けた php パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2015-June/005144.html

プラグインの詳細

深刻度: Critical

ID: 84351

ファイル名: oraclelinux_ELSA-2015-1135.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2015/6/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysql, p-cpe:/a:oracle:linux:php-mysqlnd, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-pspell, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/23

脆弱性公開日: 2014/12/20

参照情報

CVE: CVE-2014-8142, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-2301, CVE-2015-2348, CVE-2015-2783, CVE-2015-2787, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4025, CVE-2015-4026, CVE-2015-4147, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643

BID: 71791, 72505, 72539, 72541, 72701, 73031, 73037, 73306, 73357, 73431, 73434, 74204, 74239, 74240, 74413, 74700, 74703, 74902, 74903, 74904, 75056, 75103, 75233, 75241, 75244, 75246, 75249, 75250, 75251, 75252, 75255

RHSA: 2015:1135