PHP 7.0.x < 7.0.13の複数の脆弱性

high Nessus プラグイン ID 94956

概要

リモートのWebサーバーで実行されているPHPのバージョンは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートのWebサーバーで実行されているPHPのバージョンは7.0.13より前の7.0.xです。したがって、以下の複数の脆弱性による影響を受けます:

- GD Graphics Library(libgd)内のgd.cスクリプトのgdImageFillToBorder関数にスタック消費状態があります。認証されていないリモートの攻撃者がこの問題を悪用し、負のカラー値を使用したimagefilltoborderに対する細工された呼び出しを介して、アプリケーションの応答を停止させる可能性があります。
(CVE-2016-9933)

- ext/wddx/wddx.cスクリプトにサービス拒否(DoS)の脆弱性があります。認証されていないリモートの攻撃者がこの問題を悪用し、wddxPacket XMLドキュメントにある細工されたシリアル化データを介して、アプリケーションの応答を停止させる可能性があります。(CVE-2016-9934)

- parse_url()関数に、誤ったホストを返すという欠陥があります。認証されていないリモートの攻撃者はこれを悪用し、機能の実装方法に合わせてさまざまな影響を与えます。たとえば、認証を回避したり、オープンリダイレクトやサーバーサイドリクエストフォージェリ攻撃を実行する可能性があります。

- 整数オーバーフロー状態:
処理する文字列が長すぎるとき、ext/imap/php_imap.cファイルの_php_imap_mail()関数に整数オーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用してヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- ライン限度値が不適切に検証されているため、ext/gd/libgd/gd.cファイル内のgdImageAALine()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、領域外メモリの読み取り/書き込みを引き起こし、サービス拒否状態、メモリ内容の漏えい、任意のコードの実行を引き起こす可能性があります。

このソフトウェアは、バージョン7.0.13で修正されていない他の脆弱性の影響を受けることが報告されています。

ソリューション

PHPバージョン7.0.13以降にアップグレードしてください。

このソフトウェアは他の脆弱性の影響を受けることが報告されています。この問題に対処するパッチがソースコードリポジトリにコミットされていますが、ソフトウェアの次のリリースに組み込まれるまでは、更新されたスナップショットを手動でインストールすることが唯一の既知の解決策です。

参考資料

http://php.net/ChangeLog-7.php#7.0.13

プラグインの詳細

深刻度: High

ID: 94956

ファイル名: php_7_0_13.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/11/18

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-7478

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/11/10

脆弱性公開日: 2016/10/5

参照情報

CVE: CVE-2016-7478, CVE-2016-9933, CVE-2016-9934

BID: 94845, 94865