Debian DLA-628-1:php5 のセキュリティ更新

critical Nessus プラグイン ID 93568

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

- CVE-2016-4473.patch phar 互換アーカイブを処理する際の無効な解放が特定の状況で発生する可能性があります。

- CVE-2016-4538.patch 5.5.35 より前、5.6.21 より前の 5.6.x、7.0.6 より前の 7.x の PHP における ext/bcmath/bcmath.c の bcpowmod 関数が、scale 引数に対してマイナスの整数を受け入れています。これにより、リモートの攻撃者が、細工された呼び出しを通じて、サービス拒否を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります。(CVE-2016-4537 用のパッチですでに修正済み)

- CVE-2016-5114.patch 5.5.31 より前、5.6.17 より前の 5.6.x、および 7.0.2 より前の 7.x の PHP の sapi/fpm/fpm/fpm_log.c が、snprintf の戻り値の構文解釈を誤るために、攻撃者が機密情報をプロセスメモリから取得したり、長い文字列でサービス拒否(領域外読み取りおよびバッファオーバーフロー)を引き起こしたりする可能性があります。これは、カスタムの REQUEST_URI ログがある構成での長い URI により示されています。

- CVE-2016-5399.patch bzread() でのエラー処理が不適切です

- CVE-2016-5768.patch 5.5.37 より前、5.6.23 より前の 5.6.x および 7.0.8 より前の 7.x の PHP の
mbstring 拡張の php_mbregex.c の _php_mb_regex_ereg_replace_exec 関数の二重解放の脆弱性のために、コールバック例外を利用することで、リモートの攻撃者が任意のコードを実行したり、サービス拒否(アプリケーションクラッシュ)を引き起こしたりする可能性があります。

- CVE-2016-5769.patch 5.5.37 より前、5.6.23 より前の 5.6.x および 7.0.8 より前の 7.x の PHP の mcrypt 拡張の mcrypt.c の複数の整数オーバーフローのために、細工された長さの値を通じてリモートの攻撃者がサービス拒否(ヒープベースのバッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、おそらくは特定されない他の影響を与えたりする可能性があります。これは、(1)mcrypt_generic および(2)mdecrypt_generic 関数に関係します。

- CVE-2016-5770.patch 5.5.37 より前および 5.6.23 より前の 5.6.x の PHP の SPL 拡張の中の spl_directory.c の SplFileObject::fread 関数の整数オーバーフローのために、大きな整数引数を介して、リモートの攻撃者がサービス拒否を引き起こしたり、おそらくは特定されない他の影響を及ぼしたりする可能性があります。これは CVE-2016-5096 に関係する問題です。

- CVE-2016-5771.patch 5.5.37 より前および 5.6.23 より前の 5.6.x の PHP の SPL 拡張の spl_array.c で、逆シリアル化実装およびガベージコレクションとのやり取りが不適切なために、細工されたシリアル化データを通じて、リモートの攻撃者が任意のコードを実行したり、サービス拒否(use-after-free およびアプリケーションクラッシュ)を引き起こしたりする可能性があります。

- CVE-2016-5772.patch 5.5.37 より前、5.6.23 より前の 5.6.x および 7.0.8 より前の 7.x の PHP の WDDX 拡張の wddx.c の php_wddx_process_data 関数の二重解放脆弱性ために、wddx_deserialize 呼び出しで処理を誤る細工された XML データを通じて、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こしたり、おそらくは任意のコードを実行したりする可能性があります。

- CVE-2016-5773.patch 5.5.37 より前、5.6.23 より前の 5.6.x および 7.0.8 より前の 7.x の PHP の zip 拡張の php_zip.c で、逆シリアル化実装およびガベージコレクションとのやり取りが不適切なために、ZipArchive オブジェクトを含む細工されたシリアル化データを通じて、リモートの攻撃者が任意のコードを実行したり、サービス拒否(use-after-free およびアプリケーションクラッシュ)を引き起こしたりする可能性があります。

- CVE-2016-6289.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の TSRM/tsrm_virtual_cwd.c の virtual_file_ex 関数の整数オーバーフローのために、ZIP アーカイブへの細工された展開操作を通じて、リモートの攻撃者がサービス拒否(スタックベースのバッファオーバーフロー)を引き起こしたり、おそらくは特定されないその他の影響を与えたりする可能性があります。

- CVE-2016-6290.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の ext/session/session.c が、特定のハッシュデータ構造体を適切に維持しないために、セッション逆シリアル化に関係するベクトルを通じて、リモートの攻撃者がサービス拒否(use-after-free)を引き起こしたり、おそらくは特定されない他の影響を及ぼしたりする可能性があります。

- CVE-2016-6291.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の ext/exif/exif.c の中の exif_process_IFD_in_MAKERNOTE 関数のために、細工された JPEG イメージを通じて、リモートの攻撃者がサービス拒否(領域外配列アクセスおよびメモリ破損)を引き起こしたり、プロセスメモリから機密情報を取得したり、おそらくは特定されない他の影響を与える可能性があります。

- CVE-2016-6292.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の ext/exif/exif.c の exif_process_user_comment 関数のために、細工された JPEG イメージを通じて、リモートの攻撃者がサービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2016-6294.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の ext/intl/locale/locale_methods.c の中の locale_accept_from_http 関数が、ICU uloc_acceptLanguageFromHTTP 関数の呼び出しを適切に制限しないために、長い引数を伴う呼び出しを通じて、リモートの攻撃者がサービス拒否を引き起こしたり、おそらくは特定されない他の影響を及ぼしたりする可能性があります。

- CVE-2016-6295.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の ext/snmp/snmp.c が、逆シリアライズ実装およびガベージコレクションと不適切にやり取りするために、細工されたシリアライズ済みデータを通じて、リモートの攻撃者がサービス拒否(use-after-freeおよびアプリケーションクラッシュ)を引き起こしたり、おそらくは特定されない他の影響を及ぼしたりする可能性があります。これは CVE-2016-5773 に関連する問題です。

- CVE-2016-6296.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP で使用されている、0.54.2 までの xmlrpc-epi において、simplestring.c 内の simplestring_addn 関数での整数符号エラーにより、リモートの攻撃者は、PHP xmlrpc_encode_request 関数への長い最初の引数を通じて、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたり、特定されない他の影響を及ぼしたりする可能性があります。

- CVE-2016-6297.patch 5.5.38 より前、5.6.24 より前の 5.6.x および 7.0.9 より前の 7.x の PHP の ext/zip/zip_stream.c の php_stream_zip_opener 関数の整数オーバーフローのために、細工された zip:// URL を通じて、リモートの攻撃者がサービス拒否(スタックベースのバッファオーバーフロー)を引き起こしたり、おそらくは特定されないその他の影響を及ぼしたりする可能性があります。

- BUG-70436.patch unserialize() の use-after-free の脆弱性

- BUG-72681.patch PHP セッションデータインジェクションの脆弱性により、データを格納していない場合でもデータが消費されます。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/09/msg00021.html

https://packages.debian.org/source/wheezy/php5

プラグインの詳細

深刻度: Critical

ID: 93568

ファイル名: debian_DLA-628.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/9/19

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/18

脆弱性公開日: 2016/5/22

参照情報

CVE: CVE-2016-4473, CVE-2016-4538, CVE-2016-5114, CVE-2016-5399, CVE-2016-5768, CVE-2016-5769, CVE-2016-5770, CVE-2016-5771, CVE-2016-5772, CVE-2016-5773, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6292, CVE-2016-6294, CVE-2016-6295, CVE-2016-6296, CVE-2016-6297