Ubuntu 12.04 LTS / 14.04 LTS / 15.10 / 16.04 LTS:php5、php7.0 の脆弱性(USN-2984-1)

critical Nessus プラグイン ID 91320

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

PHP Fileinfo コンポーネントが、特定の magic ファイルを不適切に処理していることが判明しました。攻撃者がこの問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。(CVE-2015-8865)

Hans Jerry Illikainen 氏は、PHP Zip 拡張が特定の無効な形式の Zip アーカイブを不適切に処理することを発見しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。(CVE-2016-3078)

PHP が SplDoublyLinkedList クラスの無効なインデックスを不適切に処理することが判明しました。攻撃者がこの問題を利用して、PHP をクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。
(CVE-2016-3132)

PHP rawurlencode() 関数が、長い文字列を不適切に処理していることが判明しました。リモートの攻撃者がこの問題を使用して、 PHP をクラッシュし、サービス拒否を引き起こすことがありました。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。(CVE-2016-4070)

PHP php_snmp_error() 関数が文字列フォーマットを不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。
(CVE-2016-4071)

PHP phar 拡張が、アーカイブの特定のファイル名を不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。
(CVE-2016-4072)

PHP mb_strcut() 関数が、文字列フォーマットを不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。この問題は、Ubuntu 16.04 LTS だけに影響を与えました。
(CVE-2016-4073)

PHP phar 拡張が、特定のアーカイブファイルを不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。この問題は、 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 、Ubuntu 15.10 だけに影響します。(CVE-2016-4342、CVE-2016-4343)

PHP の bcpowmod() 関数がメモリの処理を不適切に行っていることが判明しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。
(CVE-2016-4537、CVE-2016-4538)

PHP XML パーサーが、特定の無効な形式の XML データを不適切に処理していることが判明しました。リモートの攻撃者が、この問題を利用して、 PHP をクラッシュさせ、結果としてサービス拒否または任意のコードの実行を引き起こす可能性があります。(CVE-2016-4539)

特定の PHP grapheme 関数が負のオフセットを不適切に処理することが判明しました。リモートの攻撃者がこの問題を利用して PHP をクラッシュさせ、サービス拒否を引き起こす可能性があります。
(CVE-2016-4540、CVE-2016-4541)

PHP が、特定の無効な形式の EXIF タグを不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して PHP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-4542、CVE-2016-4543、 CVE-2016-4544)。

注意:Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/2984-1/

プラグインの詳細

深刻度: Critical

ID: 91320

ファイル名: ubuntu_USN-2984-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/5/25

更新日: 2023/1/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php5, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php7.0, p-cpe:/a:canonical:ubuntu_linux:php5-cgi, p-cpe:/a:canonical:ubuntu_linux:php5-cli, p-cpe:/a:canonical:ubuntu_linux:php5-fpm, p-cpe:/a:canonical:ubuntu_linux:php7.0-cgi, p-cpe:/a:canonical:ubuntu_linux:php7.0-cli, p-cpe:/a:canonical:ubuntu_linux:php7.0-fpm, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.10, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/24

脆弱性公開日: 2016/5/20

参照情報

CVE: CVE-2015-8865, CVE-2016-3078, CVE-2016-3132, CVE-2016-4070, CVE-2016-4071, CVE-2016-4072, CVE-2016-4073, CVE-2016-4342, CVE-2016-4343, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544

USN: 2984-1