PHP 5.6.x < 5.6.26 の複数の脆弱性

critical Web App Scanning プラグイン ID 98816

概要

PHP 5.6.x < 5.6.26 の複数の脆弱性

説明

バナーによると、リモートのWebサーバーで実行されているPHPのバージョンは5.6.26より前の5.6.xです。したがって、以下の複数の脆弱性による影響を受けます。

- ユーザー入力の検証が不適切なため、逆シリアル化されたオブジェクトを破棄するとき、ext/standard/var_unserializer.reに欠陥があります。認証されていないリモートの攻撃者はこれを悪用し、部分的に構築されたオブジェクトを参照する逆シリアル化呼び出しを介してメモリを壊し、サービス拒否状態を引き起こす可能性があります。 (CVE-2016-7411)

- BITフィールドにUNSIGNED_FLAGフラグがあることを検証できないため、ext/mysqlnd/mysqlnd_wireprotocol.cファイル内のphp_mysqlnd_rowp_read_text_protocol_aux()関数にヒープバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工したフィールドメタデータを介してサービス拒否状態を引き起こす可能性があります。 (CVE-2016-7412)

- レコードセット要素を逆シリアル化するとき、ext/wddx/wddx.cファイル内のwddx_stack_destroy()関数にメモリ解放後使用 (Use After Free)エラーがあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたwddxPacketのXMLドキュメントを介して、サービス拒否状態を引き起こす可能性があります。 (CVE-2016-7413)

- uncompressed_filesizeフィールドの長さが十分であることを確認できないため、ext/phar/zip.cファイル内のphar_parse_zipfile()関数に領域外アクセスエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工したアーカイブを介してサービス拒否状態を引き起こす可能性があります。 (CVE-2016-7414)

- 与えられたロケール長をLocaleクラスに正しく制限できないため、common/locid.cppファイル内のmsgfmt_format_message()関数で特に、ICU4Cライブラリにスタックベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、MessageFormatter: : formatMessage()関数呼び出しの最初の長い引数を介してサービス拒否状態を引き起こす可能性があります。 (CVE-2016-7416)

- SplArrayを逆シリアル化するとき、戻り値とデータ型を正しく検証できないため、ext/spl/spl_array.cファイル内のspl_array_get_dimension_ptr_ptr()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたシリアル化データを介してサービス拒否状態を引き起こす可能性があります。(CVE-2016-7417)

- 不適切なブール値要素を処理するとき、ext/wddx/wddx.cファイル内のphp_wddx_push_element()関数に領域外読み取りエラーがあり、wddx_deserialize()呼び出しが不適切に処理されます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたwddxPacketのXMLドキュメントを介して、サービス拒否状態を引き起こす可能性があります。 (CVE-2016-7418)

- 署名を検証するとき、ext/phar/tar.cファイル内のphar_parse_tarfile()関数に領域外アクセスエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を引き起こす可能性があります。

- 特定の入力が不適切に検証されているため、CSVフィールド長を処理するとき、fgetcsv()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損させ、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。

- 特定の入力が不適切に検証されているため、ext/standard/string.cファイル内のwordwrap()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損させ、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。

- 特定の入力が不適切に検証されているため、ext/standard/string.cファイル内のfgets()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損させ、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。

- 特定の入力が不適切に検証されているため、ext/xml/xml.cファイル内のxml_utf8_encode()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を引き起こす可能性があります。

- 初期化されていないサムネイルデータを処理するとき、ext/exif/exif.cファイル内のexif_process_IFD_in_TIFF()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、メモリコンテンツを漏洩させる可能性があります。

注意 : スキャナーはこれらの問題を悪用しようとしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

PHP バージョン 5.6.26 以降にアップグレードしてください。

参考資料

https://secure.php.net/ChangeLog-5.php#5.6.26

プラグインの詳細

深刻度: Critical

ID: 98816

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2019/1/9

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-7411

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2016-7411

脆弱性情報

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/17

脆弱性公開日: 2016/9/17

参照情報

CVE: CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418

BID: 93009, 93005, 93006, 93004, 93008, 93007, 93011