Ubuntu 14.04 LTS: PHP 脆弱性 (USN-2758-1)

critical Nessus プラグイン ID 86221

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

PHP phar 拡張が、特定のファイルを不適切に処理していたことがわかりました。リモートの攻撃者がこの問題を悪用して PHP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-5589)

PHP phar 拡張によって特定のファイルパスが不適切に処理されることが、判明しました。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-5590)

PHP がオブジェクトの非シリアル化処理を不適切に行っていることを、Taoguang Chen 氏が発見しました。リモートの攻撃者がこの問題を悪用し、PHPをクラッシュさせ、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2015-6831、CVE-2015-6834、CVE-2015-6835)

Sean Heelan 氏は、PHP によって、シリアル化解除中のオブジェクトが不適切に処理されることを、見つけました。リモートの攻撃者がこの問題を悪用し、PHPをクラッシュさせ、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2015-6832)

PHP phar 拡張によって特定のアーカイブが不適切に処理されることが、判明しました。リモートの攻撃者がこの問題を使用して、宛先のディレクトリの外に、ファイルを配置することがあります。
(CVE-2015-6833)

Andrea Palazzo 氏は、PHP Soap クライアントがデータタイプを不適切に検証することを発見しました。リモートの攻撃者が、この問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-6836)

PHP XSLTProcessor クラスによって特定のデータが不適切に処理されることが、見つかりました。リモートの攻撃者がこの問題を悪用して PHP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-6837)。

注意: Tenable Network Security は、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2758-1

プラグインの詳細

深刻度: Critical

ID: 86221

ファイル名: ubuntu_USN-2758-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/10/1

更新日: 2023/10/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-5589

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-6835

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:php5-tidy, p-cpe:/a:canonical:ubuntu_linux:php5-xmlrpc, p-cpe:/a:canonical:ubuntu_linux:php5-xsl, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5filter, p-cpe:/a:canonical:ubuntu_linux:libphp5-embed, p-cpe:/a:canonical:ubuntu_linux:php-pear, p-cpe:/a:canonical:ubuntu_linux:php5, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-common, p-cpe:/a:canonical:ubuntu_linux:php5-curl, p-cpe:/a:canonical:ubuntu_linux:php5-dev, p-cpe:/a:canonical:ubuntu_linux:php5-enchant, p-cpe:/a:canonical:ubuntu_linux:php5-fpm, p-cpe:/a:canonical:ubuntu_linux:php5-gd, p-cpe:/a:canonical:ubuntu_linux:php5-gmp, p-cpe:/a:canonical:ubuntu_linux:php5-intl, p-cpe:/a:canonical:ubuntu_linux:php5-ldap, p-cpe:/a:canonical:ubuntu_linux:php5-mysql, p-cpe:/a:canonical:ubuntu_linux:php5-mysqlnd, p-cpe:/a:canonical:ubuntu_linux:php5-odbc, p-cpe:/a:canonical:ubuntu_linux:php5-pgsql, p-cpe:/a:canonical:ubuntu_linux:php5-pspell, p-cpe:/a:canonical:ubuntu_linux:php5-readline, p-cpe:/a:canonical:ubuntu_linux:php5-recode, p-cpe:/a:canonical:ubuntu_linux:php5-snmp, p-cpe:/a:canonical:ubuntu_linux:php5-sqlite, p-cpe:/a:canonical:ubuntu_linux:php5-sybase

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/9/30

脆弱性公開日: 2016/1/19

参照情報

CVE: CVE-2015-5589, CVE-2015-5590, CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-6834, CVE-2015-6835, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838

USN: 2758-1