Debian DLA-307-1:php5 のセキュリティ更新

critical Nessus プラグイン ID 85808

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

- CVE-2015-3307 PHP 5.4.40 以前、5.5.24 以前の 5.5.x、5.6.8 以前の 5.6.x の ext/phar/phar.c にある phar_parse_metadata 関数によって、細工された tar アーカイブを介して、リモートの攻撃者がサービス拒否(ヒープメタデータ破損)を引き起こしたり、詳細不明のその他の影響を及ぼしたりする可能性があります。

- CVE-2015-3411 + CVE-2015-3412 バグ #69353(様々な PHP 拡張でのパスの NULL バイトチェック欠落)を修正しました

- CVE-2015-4021 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の ext/phar/tar.c にある phar_parse_tarfile 関数が、ファイル名の最初の文字が \0 文字とは異なることを検証しないために、tar アーカイブ内の細工されたエントリを介して、リモートの攻撃者がサービス拒否(整数アンダーフローおよびメモリ破損)を引き起こすことが可能です。

- CVE-2015-4022 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の ext/ftp/ftp.c にある ftp_genlist 関数の整数オーバーフローによって、LIST コマンドに対する長い応答を介してリモートの FTP サーバーが任意のコードを実行でき、ヒープベースのバッファオーバーフローにつながります。

- CVE-2015-4025 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、(1) set_include_path、(2) tempnam、(3) rmdir、または (4) readlink への細工された引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルまたはディレクトリにアクセスすることが可能です。注:この脆弱性は、 CVE-2006-7243 の修正が不完全なために存在します。

- CVE-2015-4026 PHP 5.4.41 以前、5.5.25 以前の 5.5.x、5.6.9 以前の 5.6.x の pcntl_exec の実装が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、細工された最初の引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルを実行する可能性があります。注:
この脆弱性は、CVE-2006-7243 の修正が不完全なために存在します。

- CVE-2015-4147 PHP 5.4.39 以前、5.5.23 以前の 5.5.x、5.6.7 以前の 5.6.x の ext/soap/soap.c にある SoapClient::__call メソッドが
__default_headers が配列であることを検証しないために、リモートの攻撃者が、予期されないデータ型の細工されたシリアル化データを提供することで任意のコードを実行することが可能です。これは「型の取り違え(Type Confusion)」の問題に関係します。

- CVE-2015-4148 PHP 5.4.39 以前、5.5.23 以前の 5.5.x、5.6.7 以前の 5.6.x の ext/soap/soap.c にある do_soap_call 関数が、uri プロパティが文字列であることを検証しないために、リモートの攻撃者が、int データ型の細工されたシリアル化データを提供することで機密情報を取得することが可能です。これは「型の取り違え(Type Confusion)」の問題に関係します。

- CVE-2015-4598 NULL があるパスの不適切な処理

- CVE-2015-4599 exception::getTraceAsString における型の取り違え(Type Confusion)の脆弱性

- CVE-2015-4600 + CVE-2015-4601 型チェックを追加しました

- CVE-2015-4602 SoapFault による unserialize() での型の取り違え(Type Confusion)の情報漏洩の脆弱性

- CVE-2015-4604 + CVE-2015-4605 Fileinfo で細工されたファイルを処理する際のサービス拒否(CVE-2015-temp-68819.patch で既に修正済み)

- CVE-2015-4643 バグ #69545(ヒープオーバーフローを引き起こす ftp_genlist() の整数オーバーフロー)の修正を強化

- CVE-2015-4644 バグ #69667(php_pgsql_meta_data のセグメンテーション違反)を修正しました

- CVE-2015-5589 無効なファイルでの Phar::convertToData のセグメンテーション違反

- CVE-2015-5590 phar_fix_filepath でのバッファオーバーフローおよびスタック破壊エラー

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2015/09/msg00002.html

https://packages.debian.org/source/squeeze-lts/php5

プラグインの詳細

深刻度: Critical

ID: 85808

ファイル名: debian_DLA-307.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2015/9/8

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/9/7

脆弱性公開日: 2015/6/9

参照情報

CVE: CVE-2015-3307, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4025, CVE-2015-4026, CVE-2015-4147, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4604, CVE-2015-4605, CVE-2015-4643, CVE-2015-4644, CVE-2015-5589, CVE-2015-5590

BID: 73357, 74413, 74700, 74703, 74902, 74904, 75056, 75103, 75233, 75241, 75244, 75246, 75249, 75250, 75251, 75255, 75291, 75292, 75970, 75974