Debian DLA-444-1:php5 のセキュリティ更新

medium Nessus プラグイン ID 89044

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

CVE-2015-2305 6.1.5 までの NetBSD やその他の製品で使用されていたときのように、32 ビットプラットフォームにあるヘンリー・スペンサーの BSD regex ライブラリ(別名 rxspencer)alpha3.8.g5 の regcomp 実装に、整数オーバーフローが存在します。これにより、コンテキストに依存する攻撃者が、ヒープベースのバッファオーバーフローを引き起こす大規模な正規表現で任意のコードを実行する可能性があります。
CVE-2015-2348 PHP 5.4.39 より前、5.5.23 より前の 5.5.x、5.6.7 より前の 5.6.x の ext/standard/basic_functions.c の move_uploaded_file の実装が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、細工された 2 番目の引数を介して、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルを作成することが可能です。注:この脆弱性は、 CVE-2006-7243 の修正が不完全なために存在します。CVE-2016-tmp、バグ #71039 exec 関数が長さを無視しますが、NULL 終端を探します CVE-2016-tmp、バグ #71089 zend_extension の重複チェックなし CVE-2016-tmp、バグ #71201 64 ビットビルドの round() セグメンテーション違反 CVE-2016-tmp、バグ #71459 iptcembed() の整数オーバーフロー CVE-2016-tmp、バグ #71354 tar/zip/phar パーサーのヒープ破損 CVE-2016-tmp、バグ #71391 phar_tar_setupmetadata() の NULL ポインターデリファレンス CVE-2016-tmp、バグ #70979 不良 SOAP リクエストのクラッシュ

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/02/msg00035.html

https://packages.debian.org/source/squeeze-lts/php5

プラグインの詳細

深刻度: Medium

ID: 89044

ファイル名: debian_DLA-444.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2016/3/1

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/29

参照情報

CVE: CVE-2015-2305, CVE-2015-2348

BID: 72611, 73434