SUSE SLES11 セキュリティ更新: php53 (SUSE-SU-2016:1145-1)

critical Nessus プラグイン ID 90757
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

php53 のこの更新により、以下の問題が修正されます。

- CVE-2015-8838:mysqlnd は、BACKRONYM に対して脆弱です(bnc#973792)。

- CVE-2015-8835:SoapClient s_call メソッドで、型の取り違え(Type Confusion)の問題が発生しました。これにより、クラッシュが引き起こされる可能性がありました [bsc#973351]

- CVE-2016-2554:phar_get_fp_offset の NULL ポインターデリファレンスにより、クラッシュが引き起こされる可能性があります。[bsc#968284] 注:弊社は phar 拡張を現在出荷していないため、影響を受けません。

- CVE-2015-7803:tar phar アーカイブの展開の際に生じるスタックオーバーフローの脆弱性により、コードの実行が引き起こされる可能性があります。[bsc#949961] 注:弊社は phar 拡張機能を現在出荷していないため、影響を受けません。

- CVE-2016-3141:WDDX の逆シリアル化の use-after-free/二重解放により、クラッシュや潜在的なコード実行が引き起こされる可能性があります。[bsc#969821]

- CVE-2016-3142:phar_parse_zipfile() の領域外読み取りにより、クラッシュが引き起こされる可能性があります。[bsc#971912] 注:弊社は phar 拡張を現在出荷していないため、影響を受けません。

- CVE-2014-9767:ファイルが上書きされる可能性がある、zip ファイルを解凍する際に発生するディレクトリトラバーサルが修正されました。
[bsc#971612]

- CVE-2016-3185:make_http_soap_request() の型の取り違え(Type Confusion)の脆弱性により、クラッシュや潜在的なコードの実行が引き起こされる可能性があります。[bsc#971611]

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-php53-12527=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-php53-12527=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-php53-12527=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=949961

https://bugzilla.suse.com/show_bug.cgi?id=968284

https://bugzilla.suse.com/show_bug.cgi?id=969821

https://bugzilla.suse.com/show_bug.cgi?id=971611

https://bugzilla.suse.com/show_bug.cgi?id=971612

https://bugzilla.suse.com/show_bug.cgi?id=971912

https://bugzilla.suse.com/show_bug.cgi?id=973351

https://bugzilla.suse.com/show_bug.cgi?id=973792

https://www.suse.com/security/cve/CVE-2014-9767/

https://www.suse.com/security/cve/CVE-2015-7803/

https://www.suse.com/security/cve/CVE-2015-8835/

https://www.suse.com/security/cve/CVE-2015-8838/

https://www.suse.com/security/cve/CVE-2016-2554/

https://www.suse.com/security/cve/CVE-2016-3141/

https://www.suse.com/security/cve/CVE-2016-3142/

https://www.suse.com/security/cve/CVE-2016-3185/

http://www.nessus.org/u?0f5669a4

プラグインの詳細

深刻度: Critical

ID: 90757

ファイル名: suse_SU-2016-1145-1.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/4/27

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/25

脆弱性公開日: 2015/12/11

参照情報

CVE: CVE-2014-9767, CVE-2015-7803, CVE-2015-8835, CVE-2015-8838, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185