Debian DLA-499-1:php5 のセキュリティ更新

critical Nessus プラグイン ID 91397

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

- CVE-2015-8865 5.23 より前の file の funcs.c における file_check_mem 関数が、5.5.34 より前、5.6.20 より前の 5.6.x、7.0.5 より前の 7.x の PHP の Fileinfo コンポーネントで使用される場合に、継続レベルのジャンプ(continuation-level jumps)を不適切に処理しています。これにより、コンテキスト依存の攻撃者が、細工された magic ファイルを通じて、サービス拒否(バッファオーバーフローとアプリケーションクラッシュ)を引き起こし、任意のコードを実行する可能性があります。

- CVE-2015-8866 PHP-FPM の使用時に libxml_disable_entity_loader 設定が 5.5.22 より前、5.6.6 より前の 5.6.x の PHP における ext/libxml/libxml.c スレッド間で共有されます。他のスレッドの libxml_disable_entity_loader の変更からの各スレッドを孤立させません。これにより、リモートの攻撃者が細工された XML ドキュメントを通じて XML External Entity(XXE)攻撃と XML Entity Expansion(XEE)攻撃を行う可能性があります。CVE-2015-5161 と関係のある問題です。

- CVE-2015-8878 5.5.28 より前、5.6.12 より前の 5.6.x の PHP における main/php_open_temporary_file.c が、スレッドの安全性を保証しません。これにより、リモートの攻撃者が、多数の一時ファイルアクセスを実行するアプリケーションを利用して、サービス拒否(競合状態とヒープメモリ破損)を引き起こす可能性があります。

- CVE-2015-8879:5.6.12 より前の PHP の ext/odbc/php_odbc.c における odbc_bindcols 関数は、SQL_WVARCHAR 列に対するドライバーの動作を不適切に処理します。これにより、リモートの攻撃者が odbc_fetch_array 関数を利用して特定の種類の Microsoft SQL Server テーブルにアクセスすることにより、場合によってサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2016-4070 5.5.34 より前、5.6.20 より前の 5.6.x、7.0.5 より前の 7.x の PHP における ext/standard/url.c の php_raw_url_encode 関数にある整数オーバーフローにより、リモートの攻撃者が、rawurlencode 関数に対して長い文字列を使用することで、サービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2016-4071 5.5.34 より前、5.6.20 より前の 5.6.x、7.0.5 より前の 7.x の PHP における ext/snmp/snmp.c の php_snmp_error 関数にある書式文字列の脆弱性により、リモートの攻撃者が、SNMP::get コールの書式文字列の修飾子を通じて、任意のコードを実行する可能性があります。

- CVE-2016-4072 5.5.34 より前、5.6.20 より前の 5.6.x、7.0.5 より前の 7.x の PHP における Phar 拡張により、リモートの攻撃者が、ext/phar/phar.c の phar_analyze_path 関数による \0 文字の不適切な処理により示されているように、細工されたファイル名を通じて、任意のコードを実行する可能性があります。

- CVE-2016-4073 5.5.34 より前、5.6.20 より前の 5.6.x、7.0.5 より前の 7.x の PHP における ext/mbstring/libmbfl/mbfl/mbfilter.c の mbfl_strcut 関数にある複数の整数オーバーフローにより、リモートの攻撃者が、細工された mb_strcut コールを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

- CVE-2016-4343 5.6.18 より前、7.0.3 より前の 7.x の PHP における ext/phar/dirstream.c の phar_make_dirstream 関数が、ゼロサイズの ././@LongLink ファイルを不適切に処理しています。これにより、リモートの攻撃者が、細工された TAR アーカイブを通じて、サービス拒否(初期化されていないポインターデリファレンス)を引き起こしたり、特定されない他の影響を及ぼしたりする可能性があります。

- CVE-2016-4537 5.5.35 より前、5.6.21 より前の 5.6.x、7.0.6 より前の 7.x の PHP における ext/bcmath/bcmath.c の bcpowmod 関数が、scale 引数に対してマイナス整数を受け入れています。これにより、リモートの攻撃者が、細工された呼び出しを通じて、サービス拒否を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります。

- CVE-2016-4539 5.5.35 より前、5.6.21 より前の 5.6.x、7.0.6 より前の 7.x の PHP における ext/xml/xml.c の xml_parse_into_struct 関数により、リモートの攻撃者が、2 番目の引数の細工された XML データを通じて、サービス拒否(バッファアンダーリードとセグメンテーション違反)を引き起こしたり、特定されない他の影響を及ぼしたりする可能性があります。これにより、パーサーレベルがゼロになります。

- CVE-2016-4540

- CVE-2016-4541 5.5.35 より前、5.6.21 より前の 5.6.x、7.0.6 より前の 7.x の PHP における ext/intl/grapheme/grapheme_string.c の grapheme_strpos 関数により、リモートの攻撃者が、マイナスのオフセットを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります。

- CVE-2016-4542

- CVE-2016-4543

- CVE-2016-4544 5.5.35 より前、5.6.21 より前の 5.6.x、7.0.6 より前の 7.x の PHP における ext/exif/exif.c の exif_process_* 関数が IFD サイズを検証していません。これにより、リモートの攻撃者が、細工されたヘッダーデータを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/05/msg00053.html

https://packages.debian.org/source/wheezy/php5

プラグインの詳細

深刻度: Critical

ID: 91397

ファイル名: debian_DLA-499.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/6/1

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2016/5/20

参照情報

CVE: CVE-2015-8865, CVE-2015-8866, CVE-2015-8878, CVE-2015-8879, CVE-2016-4070, CVE-2016-4071, CVE-2016-4072, CVE-2016-4073, CVE-2016-4343, CVE-2016-4537, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544