PHP 5.6.x < 5.6.27 の複数の脆弱性

critical Nessus プラグイン ID 94106

概要

リモートのWebサーバーで実行されているPHPのバージョンは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートのWebサーバーで実行されているPHPのバージョンは5.6.27より前の5.6.xです。したがって、以下の複数の脆弱性による影響を受けます。

- ext/simplexml/simplexml.c内のSimpleXMLElement: : asXML()関数にNULLポインターのデリファレンス欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- ユーザー入力の検証が不適切なため、ext/ereg/ereg.cファイル内のphp_ereg_replace()関数にヒープベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- 2GBより大きい文字列を処理するとき、ext/openssl/openssl.cファイル内のopenssl_random_pseudo_bytes()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- 2GBより大きい文字列を処理するとき、ext/openssl/openssl.cファイル内のopenssl_encrypt()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- ユーザー入力の検証が不適切なため、ext/imap/php_imap.cファイル内のimap_8bit()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- 「scale」パラメーターを介して渡された値を処理するとき、ext/bcmath/libbcmath/src/init.cファイル内の_bc_new_num_ex()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- 「filename」パラメーターを介して渡された負の値を処理するとき、main/fopen_wrappers.cファイル内のphp_resolve_path()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- NULLチェックが欠落しているため、ext/dom/document.cファイル内のdom_document_save_html()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- unserialize()関数内にuse-after-freeエラーがあるため、認証されていないリモートの攻撃者がすでに解放されたメモリをデリファレンスし、任意のコードを実行する可能性があります。

- コード化されたデータの長さが不適切に検証されるため、ext/mbstring/mbstring.cファイル内のmb_encode_*()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- 文字列変換を処理するとき、NULLポインターデリファレンスの欠陥がext/spl/spl_iterators.cファイル内のCachingIterator()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- 0x7fffffffに等しいか近い値を持つ「decimals」パラメーターと「dec_point」パラメーターを処理するとき、ext/standard/math.cファイル内のnumber_format()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してヒープバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- ext/intl/resourcebundle/resourcebundle_class.c内のResourceBundle: : createおよびResourceBundle: : getLocalesメソッドおよび対応する関数に、「bundlename」パラメーターを介して渡された入力が不適切に検証されているため、スタックベースのオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- ユーザー入力の検証が不適切なため、ext/pcre/php_pcre.cファイル内のphp_pcre_replace_impl()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

ソリューション

PHP バージョン 5.6.27以降にアップグレードしてください。

参考資料

http://www.php.net/ChangeLog-5.php#5.6.27

プラグインの詳細

深刻度: Critical

ID: 94106

ファイル名: php_5_6_27.nasl

バージョン: 1.10

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/10/18

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

パッチ公開日: 2016/10/13

脆弱性公開日: 2016/10/11