PHP 5.6.x < 5.6.27 の複数の脆弱性

critical Web App Scanning プラグイン ID 98817

概要

PHP 5.6.x < 5.6.27 の複数の脆弱性

説明

バナーによると、リモートのWebサーバーで実行されているPHPのバージョンは5.6.27より前の5.6.xです。したがって、以下の複数の脆弱性による影響を受けます。

- ext/simplexml/simplexml.c内のSimpleXMLElement: : asXML()関数にNULLポインターのデリファレンス欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- ユーザー入力の検証が不適切なため、ext/ereg/ereg.cファイル内のphp_ereg_replace()関数にヒープベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- 2GBより大きい文字列を処理するとき、ext/openssl/openssl.cファイル内のopenssl_random_pseudo_bytes()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- 2GBより大きい文字列を処理するとき、ext/openssl/openssl.cファイル内のopenssl_encrypt()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- ユーザー入力の検証が不適切なため、ext/imap/php_imap.cファイル内のimap_8bit()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- 「scale」パラメーターを介して渡された値を処理するとき、ext/bcmath/libbcmath/src/init.cファイル内の_bc_new_num_ex()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- 「filename」パラメーターを介して渡された負の値を処理するとき、main/fopen_wrappers.cファイル内のphp_resolve_path()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- NULLチェックが欠落しているため、ext/dom/document.cファイル内のdom_document_save_html()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- unserialize()関数内にuse-after-freeエラーがあるため、認証されていないリモートの攻撃者がすでに解放されたメモリをデリファレンスし、任意のコードを実行する可能性があります。

- コード化されたデータの長さが不適切に検証されるため、ext/mbstring/mbstring.cファイル内のmb_encode_*()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- 文字列変換を処理するとき、NULLポインターデリファレンスの欠陥がext/spl/spl_iterators.cファイル内のCachingIterator()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- 0x7fffffffに等しいか近い値を持つ「decimals」パラメーターと「dec_point」パラメーターを処理するとき、ext/standard/math.cファイル内のnumber_format()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してヒープバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- ext/intl/resourcebundle/resourcebundle_class.c内のResourceBundle: : createおよびResourceBundle: : getLocalesメソッドおよび対応する関数に、「bundlename」パラメーターを介して渡された入力が不適切に検証されているため、スタックベースのオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

- ユーザー入力の検証が不適切なため、ext/pcre/php_pcre.cファイル内のphp_pcre_replace_impl()関数に整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用してヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

注意 : スキャナーはこれらの問題を悪用しようとしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

PHP バージョン 5.6.27 以降にアップグレードしてください。

参考資料

http://www.php.net/ChangeLog-5.php#5.6.27

プラグインの詳細

深刻度: Critical

ID: 98817

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2019/1/9

更新日: 2023/3/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: Tenable

脆弱性情報

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/13

脆弱性公開日: 2016/10/11

参照情報