SUSE SLES11 セキュリティ更新: php53 (SUSE-SU-2016:1581-1)

critical Nessus プラグイン ID 91665

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

php53 のこの更新により、以下の問題が修正されます。

- CVE-2016-5093:get_icu_value_internal の領域外読み込みにより、php インタープリターがクラッシュする可能性があります(bsc#982010)

- CVE-2016-5094、CVE-2016-5095:文字列を int 範囲外の長さの文字列で作成しません。オーバーフローを回避します(bsc#982011、bsc#982012)

- CVE-2016-5096:fread における int/size_t の取り違えによりメモリが破損する可能性があります(bsc#982013)

- CVE-2016-5114:fpm_log.c のメモリリークとバッファオーバーフローにより、php プロセスから情報が漏洩し、バッファを 1 バイトで上書きする可能性があります(bsc#982162)

- CVE-2016-4346:ヒープオーバーフローが ext/standard/string.c で修正されました(bsc#977994)

- CVE-2016-4342:ヒープ破損が tar/zip/phar パーサーで修正されました(bsc#977991)

- CVE-2016-4537、CVE-2016-4538:bcpowmod がマイナスのスケールを受け入れていました。これにより、ヒープバッファオーバーフローが引き起こされ、_one_ definition が破損されていました(bsc#978827)

- CVE-2016-4539:xml_parse_into_struct() 関数で、無効な形式の入力によりセグメンテーション違反が引き起こされます(bsc#978828)

- CVE-2016-4540、CVE-2016-4541:負のオフセットが与えられた際の zif_grapheme_stripos の領域外メモリ読み取り(bsc#978829)

- CVE-2016-4542、CVE-2016-4543、CVE-2016-4544:
無効な形式の入力によって引き起こされる exif_read_data() の領域外ヒープメモリ読み取り(bsc#978830)

- CVE-2015-4116:spl_ptr_heap_insert 関数における use-after-free の脆弱性(bsc#980366)

- CVE-2015-8873:Zend/zend_exceptions.c のスタック消費の脆弱性(bsc#980373)

- CVE-2015-8874:GD のスタック消費の脆弱性(bsc#980375)

- CVE-2015-8879:ext/odbc/php_odbc.c の odbc_bindcols 関数が、SQL_WVARCHAR のドライバーの挙動を不適切に処理しています(bsc#981050)

以前に SUSE Linux Enterprise 11 SP4 で修正しましたが、まだ SUSE Linux Enterprise Server 11 SP3 LTSS に対して出荷されていません:

- CVE-2015-8838:mysqlnd は、BACKRONYM に対して脆弱です(bnc#973792)。

- CVE-2015-8835:SoapClient s_call メソッドで、型の取り違え(Type Confusion)の問題が発生しました。これにより、クラッシュが引き起こされる可能性がありました [bsc#973351]

- CVE-2016-2554:phar_get_fp_offset の NULL ポインターデリファレンスにより、クラッシュが引き起こされる可能性があります。[bsc#968284]

- CVE-2015-7803:tar phar アーカイブの展開の際に生じるスタックオーバーフローの脆弱性により、コードの実行が引き起こされる可能性があります。[bsc#949961]

- CVE-2016-3141:WDDX の逆シリアル化の use-after-free/二重解放により、クラッシュや潜在的なコード実行が引き起こされる可能性があります。[bsc#969821]

- CVE-2016-3142:phar_parse_zipfile() の領域外読み取りにより、クラッシュが引き起こされる可能性があります。[bsc#971912]

- CVE-2014-9767:ファイルが上書きされる可能性がある、zip ファイルを解凍する際に発生するディレクトリトラバーサルが修正されました。
[bsc#971612]

- CVE-2016-3185:make_http_soap_request() の型の取り違え(Type Confusion)の脆弱性により、クラッシュや潜在的なコードの実行が引き起こされる可能性があります。[bsc#971611]

- CVE-2016-4073:mb_strcut() の文字列長さの計算を不適切に処理することにより、リモートの攻撃者がサービス拒否または任意のコードの実行を引き起こした可能性があります(bsc#977003)

- CVE-2015-8867:PHP の openssl_random_pseudo_bytes() 関数は、暗号的に安全な乱数バイトを返しませんでした(bsc#977005)

- CVE-2016-4070:libxml_disable_entity_loader() 設定がスレッド間で共有されたため、XML 外部エンティティインジェクションおよびエンティティ拡張の問題が引き起こされた可能性があります(bsc#976997)

- CVE-2015-8866:php_raw_url_encode() の大きな文字列の不適切な処理により、リモートの攻撃者がサービス拒否を引き起こした可能性があります(bsc#976996)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE OpenStack Cloud 5:

zypper in -t patch sleclo50sp3-php53-12611=1

SUSE Manager Proxy 2.1:

zypper in -t patch slemap21-php53-12611=1

SUSE Manager 2.1:

zypper in -t patch sleman21-php53-12611=1

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-php53-12611=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-php53-12611=1

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-php53-12611=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-php53-12611=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-php53-12611=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=949961

https://bugzilla.suse.com/show_bug.cgi?id=968284

https://bugzilla.suse.com/show_bug.cgi?id=969821

https://bugzilla.suse.com/show_bug.cgi?id=971611

https://bugzilla.suse.com/show_bug.cgi?id=971612

https://bugzilla.suse.com/show_bug.cgi?id=971912

https://bugzilla.suse.com/show_bug.cgi?id=973351

https://bugzilla.suse.com/show_bug.cgi?id=973792

https://bugzilla.suse.com/show_bug.cgi?id=976996

https://bugzilla.suse.com/show_bug.cgi?id=976997

https://bugzilla.suse.com/show_bug.cgi?id=977003

https://bugzilla.suse.com/show_bug.cgi?id=977005

https://bugzilla.suse.com/show_bug.cgi?id=977991

https://bugzilla.suse.com/show_bug.cgi?id=977994

https://bugzilla.suse.com/show_bug.cgi?id=978827

https://bugzilla.suse.com/show_bug.cgi?id=978828

https://bugzilla.suse.com/show_bug.cgi?id=978829

https://bugzilla.suse.com/show_bug.cgi?id=978830

https://bugzilla.suse.com/show_bug.cgi?id=980366

https://bugzilla.suse.com/show_bug.cgi?id=980373

https://bugzilla.suse.com/show_bug.cgi?id=980375

https://bugzilla.suse.com/show_bug.cgi?id=981050

https://bugzilla.suse.com/show_bug.cgi?id=982010

https://bugzilla.suse.com/show_bug.cgi?id=982011

https://bugzilla.suse.com/show_bug.cgi?id=982012

https://bugzilla.suse.com/show_bug.cgi?id=982013

https://bugzilla.suse.com/show_bug.cgi?id=982162

https://www.suse.com/security/cve/CVE-2014-9767/

https://www.suse.com/security/cve/CVE-2015-4116/

https://www.suse.com/security/cve/CVE-2015-7803/

https://www.suse.com/security/cve/CVE-2015-8835/

https://www.suse.com/security/cve/CVE-2015-8838/

https://www.suse.com/security/cve/CVE-2015-8866/

https://www.suse.com/security/cve/CVE-2015-8867/

https://www.suse.com/security/cve/CVE-2015-8873/

https://www.suse.com/security/cve/CVE-2015-8874/

https://www.suse.com/security/cve/CVE-2015-8879/

https://www.suse.com/security/cve/CVE-2016-2554/

https://www.suse.com/security/cve/CVE-2016-3141/

https://www.suse.com/security/cve/CVE-2016-3142/

https://www.suse.com/security/cve/CVE-2016-3185/

https://www.suse.com/security/cve/CVE-2016-4070/

https://www.suse.com/security/cve/CVE-2016-4073/

https://www.suse.com/security/cve/CVE-2016-4342/

https://www.suse.com/security/cve/CVE-2016-4346/

https://www.suse.com/security/cve/CVE-2016-4537/

https://www.suse.com/security/cve/CVE-2016-4538/

https://www.suse.com/security/cve/CVE-2016-4539/

https://www.suse.com/security/cve/CVE-2016-4540/

https://www.suse.com/security/cve/CVE-2016-4541/

https://www.suse.com/security/cve/CVE-2016-4542/

https://www.suse.com/security/cve/CVE-2016-4543/

https://www.suse.com/security/cve/CVE-2016-4544/

https://www.suse.com/security/cve/CVE-2016-5093/

https://www.suse.com/security/cve/CVE-2016-5094/

https://www.suse.com/security/cve/CVE-2016-5095/

https://www.suse.com/security/cve/CVE-2016-5096/

https://www.suse.com/security/cve/CVE-2016-5114/

http://www.nessus.org/u?bc359603

プラグインの詳細

深刻度: Critical

ID: 91665

ファイル名: suse_SU-2016-1581-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/6/17

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/6/14

脆弱性公開日: 2015/12/11

参照情報

CVE: CVE-2014-9767, CVE-2015-4116, CVE-2015-7803, CVE-2015-8835, CVE-2015-8838, CVE-2015-8866, CVE-2015-8867, CVE-2015-8873, CVE-2015-8874, CVE-2015-8879, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185, CVE-2016-4070, CVE-2016-4073, CVE-2016-4342, CVE-2016-4346, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, CVE-2016-5114