SUSE SLES11 セキュリティ更新: php5 (SUSE-SU-2016:2080-1)

critical Nessus プラグイン ID 93293

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

php5 は、以下のセキュリティの問題を修正するために更新されています:

- CVE-2016-6297:php_stream_zip_opener にスタックベースのバッファオーバーフローの脆弱性があります(bsc#991426)。

- CVE-2016-6291:exif_process_IFD_in_MAKERNOTE の領域外アクセス(bsc#991427)。

- CVE-2016-6289:virtual_file_ex で整数オーバーフローがバッファオーバーフローを引き起こします(bsc#991428)。

- CVE-2016-6290:予期しないセッション逆シリアル化による unserialize() での use-after-free(bsc#991429)。

- CVE-2016-5399:bzread() でのエラー処理が不適切です(bsc#991430)。

- CVE-2016-6288:php_url_parse_ex でのバッファオーバーリード(bsc#991433)。

- CVE-2016-6296:simplestring.c の simplestring_addn におけるヒープバッファオーバーフローの脆弱性(bsc#991437)。

- CVE-2016-5769:Mcrypt:整数オーバーフローによるヒープオーバーフロー(bsc#986388)。

- CVE-2015-8935:Internet Explorer の header() における XSS(bsc#986004)。

- CVE-2016-5772:wddx_deserialize における二重解放の破損(bsc#986244)。

- CVE-2016-5766:ヒープオーバーフローを引き起こす _gd2GetHeader() の整数オーバーフロー(bsc#986386)。

- CVE-2016-5767:ヒープオーバーフローを引き起こす gdImagePaletteToTrueColor() の整数オーバーフロー(bsc#986393)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-php5-12696=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-php5-12696=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=986386

https://bugzilla.suse.com/show_bug.cgi?id=986388

https://bugzilla.suse.com/show_bug.cgi?id=986393

https://bugzilla.suse.com/show_bug.cgi?id=991426

https://bugzilla.suse.com/show_bug.cgi?id=991427

https://bugzilla.suse.com/show_bug.cgi?id=991428

https://bugzilla.suse.com/show_bug.cgi?id=991429

https://bugzilla.suse.com/show_bug.cgi?id=991430

https://bugzilla.suse.com/show_bug.cgi?id=991433

https://bugzilla.suse.com/show_bug.cgi?id=991437

https://www.suse.com/security/cve/CVE-2015-8935/

https://www.suse.com/security/cve/CVE-2016-5399/

https://www.suse.com/security/cve/CVE-2016-5766/

https://www.suse.com/security/cve/CVE-2016-5767/

https://www.suse.com/security/cve/CVE-2016-5769/

https://www.suse.com/security/cve/CVE-2016-5772/

https://www.suse.com/security/cve/CVE-2016-6288/

https://www.suse.com/security/cve/CVE-2016-6289/

https://www.suse.com/security/cve/CVE-2016-6290/

https://www.suse.com/security/cve/CVE-2016-6291/

https://www.suse.com/security/cve/CVE-2016-6296/

https://www.suse.com/security/cve/CVE-2016-6297/

http://www.nessus.org/u?50764ab8

https://bugzilla.suse.com/show_bug.cgi?id=986004

https://bugzilla.suse.com/show_bug.cgi?id=986244

プラグインの詳細

深刻度: Critical

ID: 93293

ファイル名: suse_SU-2016-2080-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/9/2

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php5, p-cpe:/a:novell:suse_linux:php5, p-cpe:/a:novell:suse_linux:php5-bcmath, p-cpe:/a:novell:suse_linux:php5-bz2, p-cpe:/a:novell:suse_linux:php5-calendar, p-cpe:/a:novell:suse_linux:php5-ctype, p-cpe:/a:novell:suse_linux:php5-curl, p-cpe:/a:novell:suse_linux:php5-dba, p-cpe:/a:novell:suse_linux:php5-dbase, p-cpe:/a:novell:suse_linux:php5-dom, p-cpe:/a:novell:suse_linux:php5-exif, p-cpe:/a:novell:suse_linux:php5-fastcgi, p-cpe:/a:novell:suse_linux:php5-ftp, p-cpe:/a:novell:suse_linux:php5-gd, p-cpe:/a:novell:suse_linux:php5-gettext, p-cpe:/a:novell:suse_linux:php5-gmp, p-cpe:/a:novell:suse_linux:php5-hash, p-cpe:/a:novell:suse_linux:php5-iconv, p-cpe:/a:novell:suse_linux:php5-json, p-cpe:/a:novell:suse_linux:php5-ldap, p-cpe:/a:novell:suse_linux:php5-mbstring, p-cpe:/a:novell:suse_linux:php5-mcrypt, p-cpe:/a:novell:suse_linux:php5-mysql, p-cpe:/a:novell:suse_linux:php5-odbc, p-cpe:/a:novell:suse_linux:php5-openssl, p-cpe:/a:novell:suse_linux:php5-pcntl, p-cpe:/a:novell:suse_linux:php5-pdo, p-cpe:/a:novell:suse_linux:php5-pear, p-cpe:/a:novell:suse_linux:php5-pgsql, p-cpe:/a:novell:suse_linux:php5-pspell, p-cpe:/a:novell:suse_linux:php5-shmop, p-cpe:/a:novell:suse_linux:php5-snmp, p-cpe:/a:novell:suse_linux:php5-soap, p-cpe:/a:novell:suse_linux:php5-suhosin, p-cpe:/a:novell:suse_linux:php5-sysvmsg, p-cpe:/a:novell:suse_linux:php5-sysvsem, p-cpe:/a:novell:suse_linux:php5-sysvshm, p-cpe:/a:novell:suse_linux:php5-tokenizer, p-cpe:/a:novell:suse_linux:php5-wddx, p-cpe:/a:novell:suse_linux:php5-xmlreader, p-cpe:/a:novell:suse_linux:php5-xmlrpc, p-cpe:/a:novell:suse_linux:php5-xmlwriter, p-cpe:/a:novell:suse_linux:php5-xsl, p-cpe:/a:novell:suse_linux:php5-zip, p-cpe:/a:novell:suse_linux:php5-zlib, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/16

脆弱性公開日: 2016/7/25

参照情報

CVE: CVE-2015-8935, CVE-2016-5399, CVE-2016-5766, CVE-2016-5767, CVE-2016-5769, CVE-2016-5772, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6296, CVE-2016-6297