Debian DLA-341-1:php5 のセキュリティ更新

critical Nessus プラグイン ID 86794

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

- CVE-2015-6831 unserialize() 関数に use-after-free の脆弱性が見つかりました。Serializable::unserialize で ZVAL の作成と解放ができます。しかし、unserialize() は既に解放されたメモリへの参照を設定するために、依然として R: または r: の使用を許可します。use-after-free 攻撃や任意のコードの実行をリモートで行うことが可能です。

- CVE-2015-6832 ArrayObject 項目のシリアル化解除におけるダングリングポインター。

- CVE-2015-6833 アーカイブから抽出されたファイルは、対象先のディレクトリ以外に配置されます

- CVE-2015-6834 unserialize() 関数に use-after-free の脆弱性が見つかりました。Serializable::unserialize で ZVAL の作成と解放ができます。しかし、unserialize() は既に解放されたメモリへの参照を設定するために、依然として R: または r: の使用を許可します。use-after-free 攻撃や任意のコードの実行をリモートで行うことが可能です。

- CVE-2015-6836 SOAP serialize_function_call 内で、ヘッダーフィールドの検証不足による、型の取り違え(Type Confusion)が発生します。SoapClient の __call メソッド内で、
verify_soap_headers_array チェックは、zend_parse_parameters から取得するヘッダーにのみ適用されます。問題は数ライン後に、soap_headers が更新されるか、__default_headers オブジェクトフィールドの値に置き換えられる可能性があることです。

- CVE-2015-6837 XSLTProcessor クラスでは、libxslt ライブラリからの入力に対するチェックがいくつか欠如しています。valuePop() 関数呼び出しは NULL ポインターを返すことが可能で、 php はそれをチェックしません。

- CVE-2015-6838 XSLTProcessor クラスでは、libxslt ライブラリからの入力に対するチェックがいくつか欠如しています。valuePop() 関数呼び出しは NULL ポインターを返すことが可能で、 php はそれをチェックしません。

- CVE-2015-7803 PHP の Phar 拡張が Phar アーカイブを解析する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。特別に細工されたアーカイブによって、PHP がクラッシュする可能性があります。

- CVE-2015-7804 PHP の Phar 拡張の phar_make_dirstream() 関数に、初期化されていないポインター使用の欠陥が見つかりました。ファイル名「/ZIP」を持つディレクトリエントリを伴う、ZIP 形式の特別に細工された phar ファイルにより、PHP アプリケーション関数がクラッシュする可能性があります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/11/msg00002.html

https://packages.debian.org/source/squeeze-lts/php5

プラグインの詳細

深刻度: Critical

ID: 86794

ファイル名: debian_DLA-341.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/11/9

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/11/8

参照情報

CVE: CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-6834, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-7804