SUSE SLES11 セキュリティ更新: php53 (SUSE-SU-2016:1638-1)(BACKRONYM)

critical Nessus プラグイン ID 93161
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

php53 のバージョン 5.3.17 へのこの更新では、次の問題を修正しています:

これらのセキュリティの問題が修正されました:

- CVE-2016-5093:get_icu_value_internal 領域外読み取り(bnc#982010)。

- CVE-2016-5094:int 範囲を超える長さの文字列を作成しません(bnc#982011)。

- CVE-2016-5095:int 範囲を超える長さの文字列を作成しません(bnc#982012)。

- CVE-2016-5096:fread の int/size_t 混乱(bsc#982013)。

- CVE-2016-5114:fpm_log.c のメモリリークとバッファオーバーフロー(bnc#982162)。

- CVE-2015-8879:PHP の ext/odbc/php_odbc.c における odbc_bindcols 関数は、SQL_WVARCHAR 列に対するドライバーの動作を不適切に処理します。これにより、リモートの攻撃者が odbc_fetch_array 関数を利用して特定の種類の Microsoft SQL Server テーブルにアクセスすることにより、場合によってサービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#981050)。

- CVE-2015-4116:PHP における ext/spl/spl_heap.c の spl_ptr_heap_insert 関数の use-after-free 脆弱性により、失敗した SplMinHeap::compare 操作で、リモートの攻撃者が任意のコードを実行することが可能でした(bsc#980366)。

- CVE-2015-8874:PHP の GD のスタック消費脆弱性により、リモートの攻撃者が、細工された imagefilltoborder 呼び出しを通じてサービス拒否を引き起こすことが可能でしたbsc#980375)。

- CVE-2015-8873:PHP の Zend/zend_exceptions.c のスタック消費脆弱性により、リモートの攻撃者が、再帰メソッドコールを通じてサービス拒否(セグメンテーション違反)を引き起こすことが可能でした(bsc#980373)。

- CVE-2016-4540:PHP の ext/intl/grapheme/grapheme_string.c の grapheme_stripos 関数により、リモートの攻撃者が、マイナスのオフセットを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978829)。

- CVE-2016-4541:PHP の ext/intl/grapheme/grapheme_string.c の grapheme_strpos 関数により、リモートの攻撃者が、マイナスのオフセットを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978829)。

- CVE-2016-4542:PHP の ext/exif/exif.c の exif_process_IFD_TAG 関数は、spprintf 引数を適切に構築しませんでした。これにより、リモートの攻撃者が、細工されたヘッダーデータを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978830)。

- CVE-2016-4543:PHP の ext/exif/exif.c の exif_process_IFD_in_JPEG 関数は、IFD サイズを検証しませんでした。これにより、リモートの攻撃者が、細工されたヘッダーデータを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978830)。

- CVE-2016-4544:PHP の ext/exif/exif.c の exif_process_TIFF_in_JPEG 関数は、TIFF 開始データを検証しませんでした。これにより、リモートの攻撃者が、細工されたヘッダーデータを通じて、サービス拒否(領域外読み取り)を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978830)。

- CVE-2016-4537:PHP の ext/bcmath/bcmath.c の bcpowmod 関数が、scale 引数に対してマイナスの整数を受け入れていました。これにより、リモートの攻撃者が、細工された呼び出しを通じて、サービス拒否を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978827)。

- CVE-2016-4538:PHP の ext/bcmath/bcmath.c の bcpowmod 関数が、_zero_、_one_、または _two_ グローバル変数のコピーであるかどうかを考慮することなく特定のデータ構造を変更していました。これにより、リモートの攻撃者が、細工された呼び出しを通じて、サービス拒否を引き起こしたり、他の詳細不明な影響を及ぼしたりすることが可能でした(bsc#978827)。

- CVE-2016-4539:PHP の ext/xml/xml.c の xml_parse_into_struct 関数により、リモートの攻撃者が、2 番目の引数の細工された XML データを通じて、サービス拒否(バッファアンダーリードとセグメンテーション違反)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした。これにより、パーサーレベルがゼロになります(bsc#978828)。

- CVE-2016-4342:PHP の ext/phar/phar_object.c は、ゼロレングスの非圧縮データを誤って処理します。これにより、リモートの攻撃者が、細工された (1) TAR、(2) ZIP、または (3) PHAR アーカイブを通じて、サービス拒否(ヒープメモリ破損)を引き起こしたり、詳細不明な他の影響を及ぼすことが可能でした(bsc#977991)。

- CVE-2016-4346:PHP の ext/standard/string.c の str_pad 関数の整数オーバーフローにより、リモートの攻撃者が、ヒープベースのバッファオーバーフローにつながる長い文字列を通じて、サービス拒否を引き起こしたり、詳細不明な他の影響を及ぼすことが可能でした(bsc#977994)。

- CVE-2016-4073:PHP の ext/mbstring/libmbfl/mbfl/mbfilter.c の mbfl_strcut 関数にある複数の整数オーバーフローにより、リモートの攻撃者が、細工された mb_strcut コールを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行したりすることが可能でした(bsc#977003)。

- CVE-2015-8867:PHP の ext/openssl/openssl.c の openssl_random_pseudo_bytes 関数は、非推奨の RAND_pseudo_bytes 関数に不適切に依存していました。これにより、リモートの攻撃者が、詳細不明なベクトルを通じて暗号保護メカニズムを打破することがより簡単になっていました(bsc#977005)。

- CVE-2016-4070:PHP の ext/standard/url.c の php_raw_url_encode 関数にある整数オーバーフローにより、リモートの攻撃者が、rawurlencode 関数に対して長い文字列を使用することで、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#976997)。

- CVE-2015-8866:PHP-FPM の使用時、PHP の ext/libxml/libxml.c は、他のスレッドの libxml_disable_entity_loader の変更から各スレッドを分離しませんでした。これにより、リモートの攻撃者が、細工された XML ドキュメントを通じて、XML External Entity(XXE)攻撃と XML Entity Expansion(XEE)攻撃を行うことが可能でした。これは、CVE-2015-5161 に関連する問題です(bsc#976996)。

- CVE-2015-8838:PHP の ext/mysqlnd/mysqlnd.c は、SSL がオプションであるということを意味するためにクライアント SSL オプションを使用していました。これにより、中間者攻撃者が、平文ダウングレード攻撃を通じてサーバーを偽装することが可能でした。これは、CVE-2015-3152 に関連する問題です(bsc#973792)。

- CVE-2015-8835:PHP の ext/soap/php_http.c の make_http_soap_request 関数は、鍵を適切に取得しませんでした。これにより、リモートの攻撃者が、ext/soap/soap.c の SoapClient::__call メソッドに関連して、数値でインデックス化された _cookies 配列を表す細工されたシリアル化データを通じて、サービス拒否(NULL ポインターデリファレンス、型の取り違え(Type Confusion)、およびアプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした(bsc#973351)。

- CVE-2016-3141:PHP の WDDX 拡張の wddx.c の use-after-free の脆弱性により、リモートの攻撃者が、細工された var 要素が含まれた XML データの wddx_deserialize 呼び出しを誘発することで、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bsc#969821)。

- CVE-2016-3142:PHP の PHAR 拡張の zip.c の phar_parse_zipfile 関数により、リモートの攻撃者が、無効な場所に PK\x05\x06 署名を配置することで、プロセスメモリから機密情報を取得したり、サービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#971912)。

- CVE-2014-9767:HHVM の PHP ext/zip/ext_zip.cpp における ext/zip/php_zip.c の ZipArchive::extractTo 関数のディレクトリトラバーサルの脆弱性により、リモートの攻撃者が、細工された ZIP アーカイブを通じて、任意の空のディレクトリを作成することが可能でした(bsc#971612)。

- CVE-2016-3185:PHP の ext/soap/php_http.c の make_http_soap_request 関数により、リモートの攻撃者が、ext/soap/soap.c の SoapClient::__call メソッドに関連して、細工されたシリアル化 _cookies データを通じて、プロセスメモリから機密情報を取得したり、サービス拒否(型の取り違え(Type Confusion)およびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#971611)。

- CVE-2016-2554:PHP の ext/phar/tar.c のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、細工された TAR アーカイブを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bsc#968284)。

- CVE-2015-7803:PHP の ext/phar/util.c の phar_get_entry_data 関数により、リモートの攻撃者が、Link インジケーターが存在しないファイルを参照する細工された TAR アーカイブエントリを持つ .phar ファイルを通じて、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#949961)。

- CVE-2015-6831:PHP の SPL の複数の use-after-free の脆弱性により、リモートの攻撃者が、シリアル化解除中に誤って処理される (1) ArrayObject、(2) SplObjectStorage、および (3) SplDoublyLinkedList を伴うベクトルを通じて、任意のコードを実行することが可能でした(bsc#942291)。

- CVE-2015-6833:PHP の PharData クラスのディレクトリトラバーサルの脆弱性により、リモートの攻撃者が、extractTo 呼び出し中に誤って処理される ZIP アーカイブエントリの ..(ドットドット)を通じて、任意のファイルに書き込みを行うことが可能でした(bsc#942296)。

- CVE-2015-6836:PHP の ext/soap/soap.c の SoapClient __call メソッドは、ヘッダーを適切に管理しませんでした。これにより、リモートの攻撃者が、serialize_function_call 関数の「型の取り違え(Type Confusion)」を発生させるように細工されたシリアル化データを通じて、任意のコードを実行することが可能でした(bsc#945428)。

- CVE-2015-6837:PHP の ext/xsl/xsltprocessor.c の xsl_ext_function_php 関数は、libxml2 の使用時、NULL valuePop 戻り値が最初のエラーチェック中に解放オペレーションを進めることを考慮していませんでした。これにより、リモートの攻撃者が、細工された XML ドキュメントを通じて、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能でした。これは、CVE-2015-6838 とは異なる脆弱性です(bsc#945412)。

- CVE-2015-6838:PHP の ext/xsl/xsltprocessor.c の xsl_ext_function_php 関数は、libxml2 の使用時、NULL valuePop 戻り値が主要な引数ループ後に解放オペレーションを進めることを考慮していませんでした。これにより、リモートの攻撃者が、細工された XML ドキュメントを通じて、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能でした。これは、CVE-2015-6837 とは異なる脆弱性です(bsc#945412)。

- CVE-2015-5590:PHP の ext/phar/phar.c の phar_fix_filepath 関数のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、大きな長さ値を通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。これは、imap PHP 拡張による電子メール添付ファイルの誤った処理によって実証されています(bsc#938719)。

- CVE-2015-5589:PHP の ext/phar/phar_object.c の phar_convert_to_other 関数は、ファイルポインターのクローズオペレーションを検証しませんでした。これにより、リモートの攻撃者が、Phar::convertToData 呼び出しで誤って処理される、細工された TAR アーカイブを通じて、サービス拒否(セグメンテーション違反)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bsc#938721)。

- CVE-2015-4602:PHP の ext/standard/incomplete_class.c の __PHP_Incomplete_Class 関数により、リモートの攻撃者が、「型の取り違え(Type Confusion)」の問題に関連して、予期しないデータタイプを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした(bsc#935224)。

- CVE-2015-4599:PHP の ext/soap/soap.c の SoapFault::__toString メソッドにより、リモートの攻撃者が、「型の取り違え(Type Confusion)」の問題に関連して、予期しないデータタイプを通じて、機密情報を取得したり、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした(bsc#935226)。

- CVE-2015-4600:PHP の SoapClient 実装では、リモートの攻撃者が、(1) SoapClient::__getLastRequest、(2) SoapClient::__getLastResponse、(3) SoapClient::__getLastRequestHeaders、(4) SoapClient::__getLastResponseHeaders、(5) SoapClient::__getCookies、および (6) SoapClient::__setCookie メソッドの「型の取り違え(Type Confusion)」の問題に関連して、予期しないデータタイプを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした(bsc#935226)。

- CVE-2015-4601:PHP では、リモートの攻撃者が、(1) ext/soap/php_encoding.c、(2) ext/soap/php_http.c、および (3) ext/soap/soap.c の「型の取り違え(Type Confusion)」の問題に関連して、予期しないデータタイプを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした。これは、CVE-2015-4600 とは異なる問題です(bsc#935226)。

- CVE-2015-4603:PHP の Zend/zend_exceptions.c の exception::getTraceAsString 関数により、リモートの攻撃者が、「型の取り違え(Type Confusion)」の問題に関連して、予期しないデータタイプを通じて、任意のコードを実行することが可能でした(bsc#935234)。

- CVE-2015-4644:PHP の PostgreSQL(別名 pgsql)拡張の pgsql.c の php_pgsql_meta_data 関数は、テーブル名のトークン抽出を検証しませんでした。これにより、リモートの攻撃者が、細工された名前を通じて、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができる可能性がありました。注:この脆弱性は、CVE-2015-1352 に対する修正が不完全なために存在します(bsc#935274)。

- CVE-2015-4643:PHP の ext/ftp/ftp.c にある ftp_genlist 関数の整数オーバーフローにより、LIST コマンドに対する長い応答を介してリモートの FTP サーバーが任意のコードを実行でき、ヒープベースのバッファオーバーフローにつながっていました。
注:この脆弱性は、CVE-2015-4022 に対する修正が不完全なために存在します(bsc#935275)。

- CVE-2015-3411:PHP は、パス名に %00 シーケンスがないことを保証しませんでした。これにより、リモートの攻撃者が、(1) DOMDocument ロードメソッド、(2) xmlwriter_open_uri 関数、(3) finfo_file 関数、または (4) hash_hmac_file 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み書きできる可能性がありました。これは、クライアントのユーザーが .xml ファイルだけを読み取ることができる意図された構成をバイパスする filename\0.xml 攻撃によって実証されています(bsc#935227)。

- CVE-2015-3412:PHP は、パス名に %00 シーケンスがないことを保証しませんでした。これにより、リモートの攻撃者が、ext/standard/streamsfuncs.c の stream_resolve_include_path 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み取ることができる可能性がありました。これは、クライアントのユーザーが 1 つの特定の拡張子を持つファイルだけを読み取ることができる意図された構成をバイパスする filename\0.extension 攻撃によって実証されています(bsc#935229)。

- CVE-2015-4598:PHP は、パス名に %00 シーケンスがないことを保証しませんでした。これにより、リモートの攻撃者が、(1) DOMDocument 保存メソッドまたは (2) GD imagepsloadfont 関数を呼び出すアプリケーションに対する細工された入力を通じて、任意のファイルを読み書きできる可能性がありました。これは、クライアントのユーザーが .html ファイルだけに書き込むことができる意図された構成をバイパスする filename\0.html 攻撃によって実証されています(bsc#935232)。

- CVE-2015-4148:PHP の ext/soap/soap.c にある do_soap_call 関数が、uri プロパティが文字列であることを検証しないために、リモートの攻撃者が、int データ型の細工されたシリアル化データを提供することで機密情報を取得することが可能でした。これは「型の取り違え(Type Confusion)」の問題に関係します(bsc#933227)。

- CVE-2015-4024:PHP の main/rfc1867.c にある multipart_buffer_headers 関数のアルゴリズム複雑性の脆弱性により、リモートの攻撃者が、不適切な order-of-growth 結果を発生させるように細工されたフォームデータを通じて、サービス拒否(CPU 消費)を引き起こすことが可能でした(bsc#931421)。

- CVE-2015-4026:PHP の pcntl_exec の実装が、特定の状況で \x00 文字に遭遇した時にパス名を切り捨てるために、細工された最初の引数を通じて、リモートの攻撃者が意図された拡張制限をバイパスし、予期しない名前のファイルを実行する可能性がありました。注:この脆弱性は、CVE-2006-7243 に対する修正が不完全なために存在します(bsc#931776)。

- CVE-2015-4022:PHP の ext/ftp/ftp.c にある ftp_genlist 関数の整数オーバーフローにより、LIST コマンドに対する長い応答を介してリモートの FTP サーバーが任意のコードを実行でき、ヒープベースのバッファオーバーフローにつながっていました(bsc#931772)。

- CVE-2015-4021:PHP の ext/phar/tar.c にある phar_parse_tarfile 関数が、ファイル名の最初の文字が \0 文字とは異なることを検証しないために、tar アーカイブ内の細工されたエントリを通じて、リモートの攻撃者がサービス拒否(整数アンダーフローおよびメモリ破損)を引き起こすことが可能でした(bsc#931769)。

- CVE-2015-3329:PHP の phar_internal.h の phar_set_inode 関数の複数のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、(1) tar、(2) phar、または (3) ZIP アーカイブの細工された長さの値を通じて、任意のコードを実行することが可能でした(bsc#928506)。

- CVE-2015-2783:PHP の ext/phar/phar.c により、リモートの攻撃者が、phar_parse_metadata および phar_parse_pharfile 関数に関連して、細工された長さの値と phar アーカイブの細工されたシリアル化データの組み合わせを通じて、プロセスメモリから機密情報を取得したり、サービス拒否(バッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#928511)。

- CVE-2015-2787:PHP の ext/standard/var_unserializer.re にある process_nested_data 関数の use-after-free の脆弱性により、リモートの攻撃者が、__wakeup 関数内の未設定関数の使用を利用する、細工されたシリアル化解除呼び出しを介して、任意のコードを実行することが可能でした。これは、CVE-2015-0231 に関連する問題です(bsc#924972)。

- CVE-2014-9709:PHP で使用される GD 2.1.1 以前の gd_gif_in.c の GetCode_ 関数により、リモートの攻撃者が、gdImageCreateFromGif 関数によって不適切に処理される細工された GIF 画像を通じて、サービス拒否(バッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#923945)。

- CVE-2015-2301:PHP の phar_object.c にある phar_rename_archive 関数の use-after-free の脆弱性により、リモートの攻撃者が、既存ファイルの名前に対する Phar アーカイブの名前の変更の試行を発生させるベクトルを通じて、サービス拒否を引き起こしたり、詳細不明な他の影響を与えたりすることが可能でした(bsc#922452)。

- CVE-2015-2305:ヘンリー・スペンサーの BSD 正規表現ライブラリ(別名 rxspencer)32 ビットプラットフォームの regcomp 実装の整数オーバーフローにより、コンテキスト依存の攻撃者が、ヒープベースのバッファオーバーフローを引き起こす大規模な正規表現を通じて任意のコードを実行する可能性がありました(bsc#921950)。

- CVE-2014-9705:PHP の ext/enchant/enchant.c にある enchant_broker_request_dict 関数のヒープベースのバッファオーバーフローにより、リモートの攻撃者が、複数の辞書の作成を発生させるベクトルを通じて、任意のコードを実行することが可能でした(bsc#922451)。

- CVE-2015-0273:PHP の ext/date/php_date.c の複数の use-after-free の脆弱性により、リモートの攻撃者が、(a) php_date_timezone_initialize_from_hash 関数によって処理される DateTimeZone データまたは (b) php_date_initialize_from_hash 関数によって処理される DateTime データに (1) R または (2) r タイプ指定子が含まれた細工されたシリアル化入力を通じて、任意のコードを実行することが可能でした(bsc#918768)。

- CVE-2014-9652:PHP の Fileinfo コンポーネントで使用される file の softmagic.c の mconvert 関数は、切り捨てられたバージョンの Pascal 文字列のコピー中に特定の文字列長フィールドを適切に処理しませんでした。これにより、リモートの攻撃者が、細工された file を通じて、サービス拒否(領域外メモリアクセスおよびアプリケーションクラッシュ)を引き起こすことができる可能性がありました(bsc#917150)。

- CVE-2014-8142:PHP における ext/standard/var_unserializer.re の process_nested_data 関数での use-after-free の脆弱性により、リモートの攻撃者が、オブジェクトのシリアル化されたプロパティ内での重複するキーの不適切な処理を利用する、細工されたシリアル化されていない呼び出しを通じて、任意のコードを実行することが可能でした。これは、CVE-2004-1019 とは異なる脆弱性です(bnc#910659)。

- CVE-2015-0231:PHP における ext/standard/var_unserializer.re の process_nested_data 関数での use-after-free の脆弱性により、リモートの攻撃者が、オブジェクトのシリアル化されたプロパティ内での重複する数値キーの不適切な処理を利用する、細工されたシリアル化されていない呼び出しを通じて、任意のコードを実行することが可能でした。注:この脆弱性は、CVE-2014-8142 に対する修正が不完全なために存在します(bsc#910659)。

- CVE-2014-8142:PHP における ext/standard/var_unserializer.re の process_nested_data 関数での use-after-free の脆弱性により、リモートの攻撃者が、オブジェクトのシリアル化されたプロパティ内での重複するキーの不適切な処理を利用する、細工されたシリアル化されていない呼び出しを通じて、任意のコードを実行することが可能でした。これは、CVE-2004-1019 とは異なる脆弱性です(bnc#910659)。

- CVE-2015-0232:PHP の ext/exif/exif.c の exif_process_unicode 関数により、リモートの攻撃者が、任意のコードを実行したり、JPEG 画像内の細工された EXIF データを通じてサービス拒否(初期化されていないポインターの解放とアプリケーションクラッシュ)を引き起こしたりすることが可能でした(bsc#914690)。

- CVE-2014-3670:PHP の EXIF 拡張の exif.c の exif_ifd_make_value 関数は、浮動小数点配列で誤って動作します。これにより、リモートの攻撃者が、exif_thumbnail 関数によって不適切に処理される TIFF サムネイルデータを持つ細工された JPEG 画像を通じて、サービス拒否(ヒープメモリ破損およびアプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした(bsc#902357)。

- CVE-2014-3669:PHP の ext/standard/var_unserializer.c の object_custom 関数の整数オーバーフローにより、リモートの攻撃者が、大きな長さの値の計算を誘発するシリアル化されていない関数に対する引数を通じて、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした(bsc#902360)。

- CVE-2014-3668:PHP の XMLRPC 拡張の libxmlrpc/xmlrpc.c の mkgmtime 実装における date_from_ISO8601 関数のバッファオーバーフローにより、リモートの攻撃者が、領域外読み取りオペレーションに関連して、(1) xmlrpc_set_type 関数に対する細工された最初の引数または (2) xmlrpc_decode 関数に対する細工された引数を通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#902368)。

- CVE-2014-5459:PHP の PEAR の REST.php の PEAR_REST クラスでは、ローカルユーザーが、retrieveCacheFirst および useLocalCache 関数に関連して、/tmp/pear/cache/ の (1) rest.cachefile または (2) rest.cacheid ファイルに対するシンボリックリンク攻撃を通じて、任意のファイルに書き込みを行うことが可能でした(bsc#893849)。

- CVE-2014-3597:PHP の ext/standard/dns.c の php_parserr 関数に存在する複数のバッファオーバーフローにより、リモート DNS サーバーでサービス拒否(アプリケーションのクラッシュ)を引き起こせることや、dns_get_record 関数および dn_expand 関数に関連する細工された DNS レコードを通じて、任意のコードが実行されることが可能でした。注:
この問題が存在するのは、CVE-2014-4049 に対する修正が不完全であるためです(bsc#893853)。

- CVE-2014-4670:PHP の SPL コンポーネントの ext/spl/spl_dllist.c における use-after-free 脆弱性により、コンテキスト依存の攻撃者はサービス拒否を起こすことや、特定の Web ホスティング環境のアプリケーション内で、細工された iterator 使用率から詳細不明な別の影響を与えることが可能でした(bsc#886059)。

- CVE-2014-4698:PHP の SPL コンポーネントの ext/spl/spl_array.c における use-after-free 脆弱性により、コンテキスト依存の攻撃者はサービス拒否を起こすことや、特定の Web ホスティング環境のアプリケーション内で、細工された ArrayIterator 使用率から詳細不明な別の影響を与えることが可能でした(bsc#886060)。

- CVE-2014-4721:PHP の ext/standard/info.c の phpinfo 実装が、PHP_AUTH_PW、PHP_AUTH_TYPE、PHP_AUTH_USER および PHP_SELF 変数に対して文字列のデータタイプの使用を確保していませんでした。これにより、コンテキスト依存の攻撃者は、「型の取り違え(Type Confusion)」の脆弱性に関連して、細工された値を持つ整数データタイプを使用してプロセスメモリから機密情報を取得することが可能でした。なお、これは、mod_ssl および PHP 5.3.x mod_php を含む Apache HTTP Server Web ホスティング環境でプライベート SSL キーを読み込むことで示されています(bsc#885961)。

- CVE-2014-0207:PHP の Fileinfo コンポーネントに使用されていた file の cdf.c にある cdf_read_short_sector 関数により、リモートの攻撃者が、細工された CDF ファイルを使用してサービス拒否(アサーションエラーおよびアプリケーション終了)を引き起こすことが可能でした(bsc#884986)。

- CVE-2014-3478:PHP の Fileinfo コンポーネントで使用されていた file の softmagic.c の mconvert 関数に存在するバッファオーバーフローを利用することで、リモートの攻撃者は、FILE_PSTRING 変換において、細工された Pascal 文字列を通じてサービス拒否(アプリケーションのクラッシュ)を引き起こすことが可能でした(bsc#884987)。

- CVE-2014-3479:PHP の Fileinfo コンポーネントで使用されていた file の cdf.c にある cdf_check_stream_offset 関数が、不適切なセクターサイズデータに依存しています。これにより、リモートの攻撃者は、CDF ファイルの細工されたストリームオフセットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#884989)。

- CVE-2014-3480:PHP の Fileinfo コンポーネントで使用されていた file の cdf.c にある cdf_count_chain 関数が、セクターカウントデータを適切に検証しませんでした。これにより、リモートの攻撃者は、細工された CDF ファイルを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#884990)。

- CVE-2014-3487:PHP の Fileinfo コンポーネントで使用されていた file の cdf_read_property_info 関数が、ストリームオフセットを適切に検証しませんでした。これにより、リモートの攻撃者は、細工された CDF ファイルを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#884991)。

- CVE-2014-3515:PHP の SPL コンポーネントが、シリアル化解除の後に特定のデータ構造に配列データタイプがあるという不適切な推測をします。これにより、リモートの攻撃者が、ハッシュテーブルデストラクタの使用を発生させるように細工された文字列を通じて、任意のコードを実行することが可能でした。これは、(1)ArrayObject および(2)SPLObjectStorage の「型の取り違え(Type Confusion)」問題に関連しています(bsc#884992)。

以下のセキュリティ以外の問題が、修正されました。

- bnc#935074:SQL_NULL_DATA と正確に比較します

- bnc#935074:odbc_fetch_array のセグメンテーション違反を修正します

- bnc#919080:タイムゾーンマップを修正します

- bnc#925109:SoapClient の型の取り違え(Type Confusion)のシリアル化解除

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-php53-12621=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=884986

https://bugzilla.suse.com/show_bug.cgi?id=884987

https://bugzilla.suse.com/show_bug.cgi?id=884989

https://bugzilla.suse.com/show_bug.cgi?id=884990

https://bugzilla.suse.com/show_bug.cgi?id=884991

https://bugzilla.suse.com/show_bug.cgi?id=884992

https://bugzilla.suse.com/show_bug.cgi?id=885961

https://bugzilla.suse.com/show_bug.cgi?id=886059

https://bugzilla.suse.com/show_bug.cgi?id=886060

https://bugzilla.suse.com/show_bug.cgi?id=893849

https://bugzilla.suse.com/show_bug.cgi?id=893853

https://bugzilla.suse.com/show_bug.cgi?id=902357

https://bugzilla.suse.com/show_bug.cgi?id=902360

https://bugzilla.suse.com/show_bug.cgi?id=902368

https://bugzilla.suse.com/show_bug.cgi?id=910659

https://bugzilla.suse.com/show_bug.cgi?id=914690

https://bugzilla.suse.com/show_bug.cgi?id=917150

https://bugzilla.suse.com/show_bug.cgi?id=918768

https://bugzilla.suse.com/show_bug.cgi?id=919080

https://bugzilla.suse.com/show_bug.cgi?id=921950

https://bugzilla.suse.com/show_bug.cgi?id=922451

https://bugzilla.suse.com/show_bug.cgi?id=922452

https://bugzilla.suse.com/show_bug.cgi?id=923945

https://bugzilla.suse.com/show_bug.cgi?id=924972

https://bugzilla.suse.com/show_bug.cgi?id=925109

https://bugzilla.suse.com/show_bug.cgi?id=928506

https://bugzilla.suse.com/show_bug.cgi?id=928511

https://bugzilla.suse.com/show_bug.cgi?id=931421

https://bugzilla.suse.com/show_bug.cgi?id=931769

https://bugzilla.suse.com/show_bug.cgi?id=931772

https://bugzilla.suse.com/show_bug.cgi?id=931776

https://bugzilla.suse.com/show_bug.cgi?id=933227

https://bugzilla.suse.com/show_bug.cgi?id=935074

https://bugzilla.suse.com/show_bug.cgi?id=935224

https://bugzilla.suse.com/show_bug.cgi?id=935226

https://bugzilla.suse.com/show_bug.cgi?id=935227

https://bugzilla.suse.com/show_bug.cgi?id=935229

https://bugzilla.suse.com/show_bug.cgi?id=935232

https://bugzilla.suse.com/show_bug.cgi?id=935234

https://bugzilla.suse.com/show_bug.cgi?id=935274

https://bugzilla.suse.com/show_bug.cgi?id=935275

https://bugzilla.suse.com/show_bug.cgi?id=938719

https://bugzilla.suse.com/show_bug.cgi?id=938721

https://bugzilla.suse.com/show_bug.cgi?id=942291

https://bugzilla.suse.com/show_bug.cgi?id=942296

https://bugzilla.suse.com/show_bug.cgi?id=945412

https://bugzilla.suse.com/show_bug.cgi?id=945428

https://bugzilla.suse.com/show_bug.cgi?id=949961

https://bugzilla.suse.com/show_bug.cgi?id=968284

https://bugzilla.suse.com/show_bug.cgi?id=969821

https://bugzilla.suse.com/show_bug.cgi?id=971611

https://bugzilla.suse.com/show_bug.cgi?id=971612

https://bugzilla.suse.com/show_bug.cgi?id=971912

https://bugzilla.suse.com/show_bug.cgi?id=973351

https://bugzilla.suse.com/show_bug.cgi?id=973792

https://bugzilla.suse.com/show_bug.cgi?id=976996

https://bugzilla.suse.com/show_bug.cgi?id=976997

https://bugzilla.suse.com/show_bug.cgi?id=977003

https://bugzilla.suse.com/show_bug.cgi?id=977005

https://bugzilla.suse.com/show_bug.cgi?id=977991

https://bugzilla.suse.com/show_bug.cgi?id=977994

https://bugzilla.suse.com/show_bug.cgi?id=978827

https://bugzilla.suse.com/show_bug.cgi?id=978828

https://bugzilla.suse.com/show_bug.cgi?id=978829

https://bugzilla.suse.com/show_bug.cgi?id=978830

https://bugzilla.suse.com/show_bug.cgi?id=980366

https://bugzilla.suse.com/show_bug.cgi?id=980373

https://bugzilla.suse.com/show_bug.cgi?id=980375

https://bugzilla.suse.com/show_bug.cgi?id=981050

https://bugzilla.suse.com/show_bug.cgi?id=982010

https://bugzilla.suse.com/show_bug.cgi?id=982011

https://bugzilla.suse.com/show_bug.cgi?id=982012

https://bugzilla.suse.com/show_bug.cgi?id=982013

https://bugzilla.suse.com/show_bug.cgi?id=982162

https://www.suse.com/security/cve/CVE-2004-1019/

https://www.suse.com/security/cve/CVE-2006-7243/

https://www.suse.com/security/cve/CVE-2014-0207/

https://www.suse.com/security/cve/CVE-2014-3478/

https://www.suse.com/security/cve/CVE-2014-3479/

https://www.suse.com/security/cve/CVE-2014-3480/

https://www.suse.com/security/cve/CVE-2014-3487/

https://www.suse.com/security/cve/CVE-2014-3515/

https://www.suse.com/security/cve/CVE-2014-3597/

https://www.suse.com/security/cve/CVE-2014-3668/

https://www.suse.com/security/cve/CVE-2014-3669/

https://www.suse.com/security/cve/CVE-2014-3670/

https://www.suse.com/security/cve/CVE-2014-4049/

https://www.suse.com/security/cve/CVE-2014-4670/

https://www.suse.com/security/cve/CVE-2014-4698/

https://www.suse.com/security/cve/CVE-2014-4721/

https://www.suse.com/security/cve/CVE-2014-5459/

https://www.suse.com/security/cve/CVE-2014-8142/

https://www.suse.com/security/cve/CVE-2014-9652/

https://www.suse.com/security/cve/CVE-2014-9705/

https://www.suse.com/security/cve/CVE-2014-9709/

https://www.suse.com/security/cve/CVE-2014-9767/

https://www.suse.com/security/cve/CVE-2015-0231/

https://www.suse.com/security/cve/CVE-2015-0232/

https://www.suse.com/security/cve/CVE-2015-0273/

https://www.suse.com/security/cve/CVE-2015-1352/

https://www.suse.com/security/cve/CVE-2015-2301/

https://www.suse.com/security/cve/CVE-2015-2305/

https://www.suse.com/security/cve/CVE-2015-2783/

https://www.suse.com/security/cve/CVE-2015-2787/

https://www.suse.com/security/cve/CVE-2015-3152/

https://www.suse.com/security/cve/CVE-2015-3329/

https://www.suse.com/security/cve/CVE-2015-3411/

https://www.suse.com/security/cve/CVE-2015-3412/

https://www.suse.com/security/cve/CVE-2015-4021/

https://www.suse.com/security/cve/CVE-2015-4022/

https://www.suse.com/security/cve/CVE-2015-4024/

https://www.suse.com/security/cve/CVE-2015-4026/

https://www.suse.com/security/cve/CVE-2015-4116/

https://www.suse.com/security/cve/CVE-2015-4148/

https://www.suse.com/security/cve/CVE-2015-4598/

https://www.suse.com/security/cve/CVE-2015-4599/

https://www.suse.com/security/cve/CVE-2015-4600/

https://www.suse.com/security/cve/CVE-2015-4601/

https://www.suse.com/security/cve/CVE-2015-4602/

https://www.suse.com/security/cve/CVE-2015-4603/

https://www.suse.com/security/cve/CVE-2015-4643/

https://www.suse.com/security/cve/CVE-2015-4644/

https://www.suse.com/security/cve/CVE-2015-5161/

https://www.suse.com/security/cve/CVE-2015-5589/

https://www.suse.com/security/cve/CVE-2015-5590/

https://www.suse.com/security/cve/CVE-2015-6831/

https://www.suse.com/security/cve/CVE-2015-6833/

https://www.suse.com/security/cve/CVE-2015-6836/

https://www.suse.com/security/cve/CVE-2015-6837/

https://www.suse.com/security/cve/CVE-2015-6838/

https://www.suse.com/security/cve/CVE-2015-7803/

https://www.suse.com/security/cve/CVE-2015-8835/

https://www.suse.com/security/cve/CVE-2015-8838/

https://www.suse.com/security/cve/CVE-2015-8866/

https://www.suse.com/security/cve/CVE-2015-8867/

https://www.suse.com/security/cve/CVE-2015-8873/

https://www.suse.com/security/cve/CVE-2015-8874/

https://www.suse.com/security/cve/CVE-2015-8879/

https://www.suse.com/security/cve/CVE-2016-2554/

https://www.suse.com/security/cve/CVE-2016-3141/

https://www.suse.com/security/cve/CVE-2016-3142/

https://www.suse.com/security/cve/CVE-2016-3185/

https://www.suse.com/security/cve/CVE-2016-4070/

https://www.suse.com/security/cve/CVE-2016-4073/

https://www.suse.com/security/cve/CVE-2016-4342/

https://www.suse.com/security/cve/CVE-2016-4346/

https://www.suse.com/security/cve/CVE-2016-4537/

https://www.suse.com/security/cve/CVE-2016-4538/

https://www.suse.com/security/cve/CVE-2016-4539/

https://www.suse.com/security/cve/CVE-2016-4540/

https://www.suse.com/security/cve/CVE-2016-4541/

https://www.suse.com/security/cve/CVE-2016-4542/

https://www.suse.com/security/cve/CVE-2016-4543/

https://www.suse.com/security/cve/CVE-2016-4544/

https://www.suse.com/security/cve/CVE-2016-5093/

https://www.suse.com/security/cve/CVE-2016-5094/

https://www.suse.com/security/cve/CVE-2016-5095/

https://www.suse.com/security/cve/CVE-2016-5096/

https://www.suse.com/security/cve/CVE-2016-5114/

http://www.nessus.org/u?dc947fb9

プラグインの詳細

深刻度: Critical

ID: 93161

ファイル名: suse_SU-2016-1638-1.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/8/29

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php53, p-cpe:/a:novell:suse_linux:php53, p-cpe:/a:novell:suse_linux:php53-bcmath, p-cpe:/a:novell:suse_linux:php53-bz2, p-cpe:/a:novell:suse_linux:php53-calendar, p-cpe:/a:novell:suse_linux:php53-ctype, p-cpe:/a:novell:suse_linux:php53-curl, p-cpe:/a:novell:suse_linux:php53-dba, p-cpe:/a:novell:suse_linux:php53-dom, p-cpe:/a:novell:suse_linux:php53-exif, p-cpe:/a:novell:suse_linux:php53-fastcgi, p-cpe:/a:novell:suse_linux:php53-fileinfo, p-cpe:/a:novell:suse_linux:php53-ftp, p-cpe:/a:novell:suse_linux:php53-gd, p-cpe:/a:novell:suse_linux:php53-gettext, p-cpe:/a:novell:suse_linux:php53-gmp, p-cpe:/a:novell:suse_linux:php53-iconv, p-cpe:/a:novell:suse_linux:php53-intl, p-cpe:/a:novell:suse_linux:php53-json, p-cpe:/a:novell:suse_linux:php53-ldap, p-cpe:/a:novell:suse_linux:php53-mbstring, p-cpe:/a:novell:suse_linux:php53-mcrypt, p-cpe:/a:novell:suse_linux:php53-mysql, p-cpe:/a:novell:suse_linux:php53-odbc, p-cpe:/a:novell:suse_linux:php53-openssl, p-cpe:/a:novell:suse_linux:php53-pcntl, p-cpe:/a:novell:suse_linux:php53-pdo, p-cpe:/a:novell:suse_linux:php53-pear, p-cpe:/a:novell:suse_linux:php53-pgsql, p-cpe:/a:novell:suse_linux:php53-pspell, p-cpe:/a:novell:suse_linux:php53-shmop, p-cpe:/a:novell:suse_linux:php53-snmp, p-cpe:/a:novell:suse_linux:php53-soap, p-cpe:/a:novell:suse_linux:php53-suhosin, p-cpe:/a:novell:suse_linux:php53-sysvmsg, p-cpe:/a:novell:suse_linux:php53-sysvsem, p-cpe:/a:novell:suse_linux:php53-sysvshm, p-cpe:/a:novell:suse_linux:php53-tokenizer, p-cpe:/a:novell:suse_linux:php53-wddx, p-cpe:/a:novell:suse_linux:php53-xmlreader, p-cpe:/a:novell:suse_linux:php53-xmlrpc, p-cpe:/a:novell:suse_linux:php53-xmlwriter, p-cpe:/a:novell:suse_linux:php53-xsl, p-cpe:/a:novell:suse_linux:php53-zip, p-cpe:/a:novell:suse_linux:php53-zlib, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/21

脆弱性公開日: 2005/1/10

参照情報

CVE: CVE-2004-1019, CVE-2006-7243, CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515, CVE-2014-3597, CVE-2014-3668, CVE-2014-3669, CVE-2014-3670, CVE-2014-4049, CVE-2014-4670, CVE-2014-4698, CVE-2014-4721, CVE-2014-5459, CVE-2014-8142, CVE-2014-9652, CVE-2014-9705, CVE-2014-9709, CVE-2014-9767, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-1352, CVE-2015-2301, CVE-2015-2305, CVE-2015-2783, CVE-2015-2787, CVE-2015-3152, CVE-2015-3329, CVE-2015-3411, CVE-2015-3412, CVE-2015-4021, CVE-2015-4022, CVE-2015-4024, CVE-2015-4026, CVE-2015-4116, CVE-2015-4148, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643, CVE-2015-4644, CVE-2015-5161, CVE-2015-5589, CVE-2015-5590, CVE-2015-6831, CVE-2015-6833, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, CVE-2015-7803, CVE-2015-8835, CVE-2015-8838, CVE-2015-8866, CVE-2015-8867, CVE-2015-8873, CVE-2015-8874, CVE-2015-8879, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-3185, CVE-2016-4070, CVE-2016-4073, CVE-2016-4342, CVE-2016-4346, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-4544, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, CVE-2016-5114

BID: 44951, 68007, 68120, 68237, 68238, 68239, 68241, 68243, 68423, 68511, 68513, 69322, 69388, 70611, 70665, 70666, 71791, 71932, 72505, 72539, 72541, 72611, 72701, 73031, 73037, 73306, 73431, 74239, 74240, 74398, 74413, 74700, 74902, 74903, 75056, 75103, 75244, 75246, 75249, 75250, 75251, 75252, 75255, 75291, 75292, 75970, 75974

CWE: 20