Debian DLA-749-1 : php5 セキュリティ更新 (httpoxy)

critical Nessus プラグイン ID 96010

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

CVE-2016-5385 : 7.0.8 までの PHP は、RFC 3875 セクション 4.1.18 名前空間の競合を解決しようとしないため、HTTP_PROXY 環境変数内の信頼できないクライアントデータの存在からアプリケーションを保護しません。これにより、リモートの攻撃者が、HTTP リクエスト内の細工されたプロキシヘッダーを介して、アプリケーションの送信 HTTP トラフィックを任意のプロキシサーバーにリダイレクトできる可能性があります。 これは、(1) getenv('HTTP_PROXY') 呼び出しを行うアプリケーションまたは (2) PHP の CGI 構成 (別名 'httpoxy' の問題) で示されています。CVE-2016-7124 : 5.6.25 と 7.0.10 より前の 7.x の PHP の ext/standard/var_unserializer.c は、特定の無効なオブジェクトを誤って処理します。これにより、リモートの攻撃者が、(1) __destruct call または (2) magic メソッドの呼び出しにつながる細工されたシリアル化されたデータを介して、サービス拒否または他の詳細不明な影響を引き起こす可能性があります。CVE-2016-7128 : 5.6.25 と 7.0.10 より前の 7.x の PHP の exif_process_IFD_in_TIFF 関数が、ファイルサイズを超えるサムネイルオフセットのケースを誤って処理します。これにより、リモートの攻撃者が細工された TIFF 画像を介してプロセスメモリから機密情報を取得する可能性があります。CVE-2016-7129 : 5.6.25 と 7.0.10 より前の 7.x の PHP の php_wddx_process_data 関数で、リモートの攻撃者が、無効な ISO 8601 時間値を介してサービス拒否 (セグメンテーション違反) または他の詳細不明な影響を引き起こす可能性があります。これは、wddxPacket XML ドキュメントの dateTime 要素を誤って処理する wddx_deserialize 呼び出しによって示されています。CVE-2016-7130 : 5.6.25 と 7.0.10 より前の 7.x の PHP の php_wddx_pop_element 関数で、リモートの攻撃者が、無効な base64 バイナリ値を介してサービス拒否 (NULL ポインターデリファレンスおよびアプリケーションのクラッシュ) または他の詳細不明な影響を引き起こす可能性があります。これは、wddxPacket XML ドキュメントのバイナリ要素を誤って処理する wddx_deserialize 呼び出しによって示されています。CVE-2016-7131 : 5.6.25 と 7.0.10 より前の 7.x の PHP の ext/wddx/wddx.c で、リモートの攻撃者が、wddx_deserialize 呼び出しで誤って処理される不正な形式の wddxPacket XML ドキュメントを介してサービス拒否 (NULL ポインターデリファレンスおよびアプリケーションのクラッシュ) または他の詳細不明な影響を引き起こす可能性があります。これは < (より少ない) 文字がないタグによって示されています。CVE-2016-7132 : 5.6.25 と 7.0.10 より前の 7.x の PHP の ext/wddx/wddx.c で、リモートの攻撃者が、wddx_deserialize 呼び出しで誤って処理される無効な wddxPacket XML ドキュメントを介してサービス拒否 (NULL ポインターデリファレンスおよびアプリケーションのクラッシュ) または他の詳細不明な影響を引き起こす可能性があります。これは、不正なポップ処理につながるブール要素内の stray 要素によって示されています。CVE-2016-7411 : 5.6.26 より前の PHP の ext/standard/var_unserializer.re がオブジェクトの逆シリアル化の失敗を不適切に処理するため、リモートの攻撃者が部分的に構築されたオブジェクトを参照する、シリアル化されていない呼び出しを介して、サービス拒否 (メモリ破損) または他の詳細不明な影響を引き起こす可能性があります。CVE-2016-7412 : 5.6.26 と 7.0.11 より前の 7.x の PHPの ext/mysqlnd/mysqlnd_wireprotocol.c で、BITフィールドに UNSIGNED_FLAG フラグがあることが確認されないため、リモート MySQL サーバーが細工されたフィールドのメタデータを介して、サービス拒否 (ヒープベースのバッファオーバーフロー) またはその他の詳細不明な影響を引き起こす可能性があります。CVE-2016-7413 : 5.6.26 と 7.0.11 より前の 7.x の PHP において、ext/wddx/wddx.c の wdds_stack_destroy 関数のメモリ解放後使用 (Use After Free) の脆弱性により、リモートの攻撃者が、レコードセットフィールド要素に end-tag がない wddxPacket XML ドキュメントを介して、サービス拒否または詳細不明なその他の影響を引き起こし、wddx_deserialize の呼び出しが不適切に処理される可能性があります。CVE-2016-7414 : 5.6.26 と 7.0.11より前の 7.x の PHP の ZIP 署名検証機能で、uncompressed_filesize フィールドのサイズが十分であることが確認されないため、リモートの攻撃者が、ext/phar/util.c および ext/phar/zip.c に関連する細工された PHAR アーカイブを介して、サービス拒否 (領域外メモリアクセス) または他の詳細不明な影響を引き起こす可能性があります。CVE-2016-7416 : 5.6.26 と 7.0.11 より前の 7.x の PHP の ext/intl/msgformat/msgformat_format.c で、ICU ライブラリの Locale クラスに指定するロケール長が適切に制限されていないため、リモートの攻撃者が、長い第一引数を持つ MessageFormatter::formatMessage 呼び出しを介してサービス拒否 (アプリケーションクラッシュ) または他の詳細不明な影響を引き起こす可能性があります。CVE-2016-7417 : 5.6.26 と 7.0.11 より前の 7.x の PHP の ext/spl/spl_array.c で、戻り値とデータタイプを確認せずに SplArray の逆シリアル化が行われるため、リモートの攻撃者が細工されたシリアル化済みデータを介して、サービス拒否または他の詳細不明な影響を引き起こす可能性があります。CVE-2016-7418 : 5.6.26 と 7.0.11 より前の 7.x の PHP における ext/wddx/wddx.c で、リモートの攻撃者が、wddxPacket XML ドキュメントの誤ったブール値要素を介してサービス拒否 (無効なポインターアクセスや領域外読み取り) または他の詳細不明な影響を引き起こし、wddx_deserialize の呼び出しの不適切な処理を引き起こす可能性があります。Debian 7 'Wheezy' では、これらの問題はバージョン 5.4.45-0+deb7u6 で修正されています。お使いのphp5パッケージをアップグレードすることを推奨します。注 : Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/12/msg00024.html

https://packages.debian.org/source/wheezy/php5

プラグインの詳細

深刻度: Critical

ID: 96010

ファイル名: debian_DLA-749.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2016/12/20

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/16

脆弱性公開日: 2016/7/19

参照情報

CVE: CVE-2016-5385, CVE-2016-7124, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418