Debian DLA-818-1 : php5 セキュリティ更新

critical Nessus プラグイン ID 97052

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

広く使用されているオープンソース汎用スクリプト言語である PHP で複数の問題が発見されました (PHP の再帰的頭字語 : ハイパーテキストプリプロセッサ) 。PHP は、特に Web 開発に適しており、HTML に埋め込むことができます。- CVE-2016-2554 : ext/phar/tar.c でのスタックベースの バッファオーバーフローによって、リモートの攻撃者が サービスの拒否を引き起こすか、細工された TAR アーカイブを介して 詳細不明な影響を与える可能性があります。- CVE-2016-3141 : WDDX 拡張の wddx.c における use-after-free 脆弱性によって、 リモートの攻撃者が 細工された var 要素を含んでいる XML データに対する wddx_deserialize 呼び出しをトリガーすることで、 サービス拒否 (メモリ破損とアプリケーションクラッシュ) を引き起こしたり、 その他の詳細不明な影響を与えたりする可能性があります。- CVE-2016-3142 : 5.5.33 より前の PHP と 5.6.19 より前の PHP 5.6.x の PHAR 拡張の zip.c における phar_parse_zipfile 関数によって、 リモートの攻撃者が無効な場所に PK\x05\x06 署名を配置することで、 プロセスメモリからの機密情報を取得したり、 サービス拒否 (領域外読み込みおよび アプリケーションのクラッシュ) を引き起こす可能性が あります。- CVE-2016-4342 : 5.5.32 より前の PHP、5.6.18 より前の PHP 5.6.x、 7.0.3 より前の PHP 7.x の ext/phar/phar_object.c によって、 長さ 0 の圧縮されていないデータが不適切に処理されるため、 リモートの攻撃者が、細工された (1) TAR、(2) ZIP、または (3) PHAR アーカイブを通じて、 サービス拒否 (ヒープメモリ破損) を引き起こしたり、 詳細不明な他の影響を及ぼすことが 可能です。- CVE-2016-9934 : 5.6.28 より前の PHP および 7.0.13より前の PHP 7.x の ext/wddx/wddx.c により、PDORow 文字列で示されるとおり、 リモートの攻撃者が wddxPacket XML ドキュメント内の細工されたシリアル化済みデータを介して サービス拒否 (NULL ポインターのデリファレンス) を 引き起こす可能性があります。- CVE-2016-9935 : 5.6.29 より前の PHP および 7.0.14 より前の PHP 7.x の ext/wddx/wddx.c における php_wddx_push_element 関数により、 リモートの攻撃者が wddxPacket XML ドキュメント内の空のブール値要素を介して、 サービス拒否 (領域外読み取りとメモリ破損) または 詳細不明なその他の影響を引き起こす可能性が あります。- CVE-2016-10158 : 5.6.30 より前の PHP、7.0.15 より前の PHP 7.0.x、 7.1.1 より前の PHP 7.1.x の ext/exif/exif.c における exif_convert_any_to_int 関数により、 リモートの攻撃者が、表現可能な最小の負の整数を -1 で除算する試行をトリガーする 細工された EXIF データを介して、 サービス拒否 (アプリケーションクラッシュ) を 引き起こす可能性があります。- CVE-2016-10159 : 5.6.3 0より前の PHP および 7.0.15 より前の PHP 7.0.x の ext/phar/phar.c にある phar_parse_pharfile 関数の整数オーバーフローにより、 リモートの攻撃者が、PHAR アーカイブ内の切り捨てられたマニフェストエントリを介して サービス拒否 (メモリ消費または アプリケーションクラッシュ) を引き起こす可能性が あります。- CVE-2016-10160 : 5.6.3 0より前の PHP および 7.0.15 より前の PHP 7.0.x の ext/phar/phar.c にある phar_parse_pharfile 関数の off-by-one エラーにより、 リモートの攻撃者が、 エイリアスが一致しない細工された PHAR アーカイブを介して サービス拒否 (メモリ破損) を引き起こしたり、 任意のコードを実行したりする可能性があります。- CVE-2016-10161 : 5.6.30 より前、7.0.15 より前の 7.0.x、および 7.1.1 より前の 7.1.x の PHP の ext/standard/var_unserializer.c にある object_common1 関数により、 リモートの攻撃者が、 finish_nested_data の呼び出しで誤って処理される細工されたシリアル化データを介して サービス拒否 (バッファオーバーリードおよびアプリケーションのクラッシュ) を 引き起こす可能性があります。- BUG-71323.patch : stream_get_meta_data の出力が その入力によって偽装される可能性 - BUG-70979.patch : 不適切な SOAP リクエストによるクラッシュ - BUG-71039.patch : 長さを無視するが NULL 終端を探す関数の実行 - BUG-71459.patch : iptcembed() での整数オーバーフロー - BUG-71391.patch : phar_tar_setupmetadata() の NULL ポインターデリファレンス - BUG-71335.patch : WDDX パケット逆シリアル化の型の取り違えの脆弱性。Debian 7 'Wheezy' では、これらの問題はバージョン 5.4.45-0+deb7u7 で修正されています。お使いのphp5パッケージをアップグレードすることを推奨します。注 : Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/02/msg00006.html

https://packages.debian.org/source/wheezy/php5

プラグインの詳細

深刻度: Critical

ID: 97052

ファイル名: debian_DLA-818.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/2/8

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php5, p-cpe:/a:debian:debian_linux:libapache2-mod-php5filter, p-cpe:/a:debian:debian_linux:libphp5-embed, p-cpe:/a:debian:debian_linux:php-pear, p-cpe:/a:debian:debian_linux:php5, p-cpe:/a:debian:debian_linux:php5-cgi, p-cpe:/a:debian:debian_linux:php5-cli, p-cpe:/a:debian:debian_linux:php5-common, p-cpe:/a:debian:debian_linux:php5-curl, p-cpe:/a:debian:debian_linux:php5-dbg, p-cpe:/a:debian:debian_linux:php5-dev, p-cpe:/a:debian:debian_linux:php5-enchant, p-cpe:/a:debian:debian_linux:php5-fpm, p-cpe:/a:debian:debian_linux:php5-gd, p-cpe:/a:debian:debian_linux:php5-gmp, p-cpe:/a:debian:debian_linux:php5-imap, p-cpe:/a:debian:debian_linux:php5-interbase, p-cpe:/a:debian:debian_linux:php5-intl, p-cpe:/a:debian:debian_linux:php5-ldap, p-cpe:/a:debian:debian_linux:php5-mcrypt, p-cpe:/a:debian:debian_linux:php5-mysql, p-cpe:/a:debian:debian_linux:php5-mysqlnd, p-cpe:/a:debian:debian_linux:php5-odbc, p-cpe:/a:debian:debian_linux:php5-pgsql, p-cpe:/a:debian:debian_linux:php5-pspell, p-cpe:/a:debian:debian_linux:php5-recode, p-cpe:/a:debian:debian_linux:php5-snmp, p-cpe:/a:debian:debian_linux:php5-sqlite, p-cpe:/a:debian:debian_linux:php5-sybase, p-cpe:/a:debian:debian_linux:php5-tidy, p-cpe:/a:debian:debian_linux:php5-xmlrpc, p-cpe:/a:debian:debian_linux:php5-xsl, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/2/7

脆弱性公開日: 2016/3/31

参照情報

CVE: CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-2554, CVE-2016-3141, CVE-2016-3142, CVE-2016-4342, CVE-2016-9934, CVE-2016-9935