php-5.3.3-27.AXS4.1
エラータID: AXSA:2014-484:02
以下項目について対処しました。
[Security Fix]
- file と libmagic には,(1) 境界外からの読み込みあるいは (2) 不正なポインタの逆参照を引き起こす,巧妙に細工された Composite Document File (CDF) ファイルによって,リモートの攻撃者がサービス拒否 (crash) を引き起こす脆弱性があります。(CVE-2012-1571)
- ext/date/lib/parse_iso_intervals.c の scan 関数は適切に DateInterval オブジェクトの作成を制限しておらず,巧妙に細工されたインターバルの指定によって,リモートの攻撃者がサービス拒否 (ヒープベースのバッファーオーバーリード) を引き起こす脆弱性があります。(CVE-2013-6712)
- PHP の Fileinfo コンポーネントの cdf.c の cdf_unpack_summary_info 関数には,多くの file_printf コールをきっかけとして,リモートの攻撃者がサービス拒否 (パフォーマンスの低下) を引き起こす脆弱性があります。(CVE-2014-0237)
- PHP の Fileinfo コンポーネントの cdf.c の cdf_read_property_info 関数には,(1) 長さが 0 あるいは (2) 長すぎることによって,リモートの攻撃者がサービス拒否 (無限ループあるいは境界外のメモリアクセス) を引き起こす脆弱性があります。(CVE-2014-0238)
- Fine Free file には,巧妙に細工されたファイルのマジックの間接オフセット値によって,攻撃者がサービス拒否 (無限再帰,CPU の消費とクラッシュ) を引き起こす脆弱性があります。(CVE-2014-1943)
- file の softmagic.c と libmgic には,PE 実行ファイルの softmagic の巧妙に細工されたオフセットによって,攻撃者がサービス拒否 (境界外のメモリアクセスとクラッシュ ) を引き起こす脆弱性があります。(CVE-2014-2270)
- PHP の Fileinfo コンポーネントの file の cdf.c の cdf_check_stream_offset 関数は,誤ったセクタサイズを信頼し,CDF ファイルの巧妙に細工されたストリームオフセットによって,リモートの攻撃者が,サービス拒否を引き起こす問題を修正しました。(CVE-2014-3479)
- PHP の Fileinfo コンポーネントで使用されている,file の cdf.c の cdf_count_chain 関数には,適切にセクタカウントデータを検証しておらず,巧妙に細工された CDF ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-3480)
- PHP の SPL コンポーネントにはアンシリアライズ化した後,特定のデータ構造が配列データタイプを持つように誤って予想しており,ハッシュテーブルのデストラクタの使用を引き起こす,巧妙に細工された文字列によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-3515)
- PHP の ext/standard/dns.c には,php_parserr 関数には,ヒープベースのオーバーフローが存在し,巧妙に細工された DNS TXT レコードによって,リモートのサーバがサービス拒否 (クラッシュ) を引き起こす,任意のコードを実行する可能性のある脆弱性があります。(CVE-2014-4049)
- PHP の ext/standard/info.c の phpinfo 実装は,PHP_AUTH_PW, PHP_AUTH_TYPE, PHP_AUTH_USER, PHP_SELF 変数の文字列データタイプの使用を保証しておらず,巧妙に細工された値を持つ整数のデータタイプを使用することで,攻撃者がプロセスメモリから機密情報を取得する脆弱性があります。(CVE-2014-4721)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
file before 5.11 and libmagic allow remote attackers to cause a denial of service (crash) via a crafted Composite Document File (CDF) file that triggers (1) an out-of-bounds read or (2) an invalid pointer dereference.
The scan function in ext/date/lib/parse_iso_intervals.c in PHP through 5.5.6 does not properly restrict creation of DateInterval objects, which might allow remote attackers to cause a denial of service (heap-based buffer over-read) via a crafted interval specification.
The cdf_unpack_summary_info function in cdf.c in the Fileinfo component in PHP before 5.4.29 and 5.5.x before 5.5.13 allows remote attackers to cause a denial of service (performance degradation) by triggering many file_printf calls.
The cdf_read_property_info function in cdf.c in the Fileinfo component in PHP before 5.4.29 and 5.5.x before 5.5.13 allows remote attackers to cause a denial of service (infinite loop or out-of-bounds memory access) via a vector that (1) has zero length or (2) is too long.
Fine Free file before 5.17 allows context-dependent attackers to cause a denial of service (infinite recursion, CPU consumption, and crash) via a crafted indirect offset value in the magic of a file.
softmagic.c in file before 5.17 and libmagic allows context-dependent attackers to cause a denial of service (out-of-bounds memory access and crash) via crafted offsets in the softmagic of a PE executable.
The cdf_check_stream_offset function in cdf.c in file before 5.19, as used in the Fileinfo component in PHP before 5.4.30 and 5.5.x before 5.5.14, relies on incorrect sector-size data, which allows remote attackers to cause a denial of service (application crash) via a crafted stream offset in a CDF file.
The cdf_count_chain function in cdf.c in file before 5.19, as used in the Fileinfo component in PHP before 5.4.30 and 5.5.x before 5.5.14, does not properly validate sector-count data, which allows remote attackers to cause a denial of service (application crash) via a crafted CDF file.
The SPL component in PHP before 5.4.30 and 5.5.x before 5.5.14 incorrectly anticipates that certain data structures will have the array data type after unserialization, which allows remote attackers to execute arbitrary code via a crafted string that triggers use of a Hashtable destructor, related to "type confusion" issues in (1) ArrayObject and (2) SPLObjectStorage.
Heap-based buffer overflow in the php_parserr function in ext/standard/dns.c in PHP 5.6.0beta4 and earlier allows remote servers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted DNS TXT record, related to the dns_get_record function.
The phpinfo implementation in ext/standard/info.c in PHP before 5.4.30 and 5.5.x before 5.5.14 does not ensure use of the string data type for the PHP_AUTH_PW, PHP_AUTH_TYPE, PHP_AUTH_USER, and PHP_SELF variables, which might allow context-dependent attackers to obtain sensitive information from process memory by using the integer data type with crafted values, related to a "type confusion" vulnerability, as demonstrated by reading a private SSL key in an Apache HTTP Server web-hosting environment with mod_ssl and a PHP 5.3.x mod_php.
N/A
SRPMS
- php-5.3.3-27.AXS4.1.src.rpm
MD5: effc72b71ffe381113a112a89c48c7cd
SHA-256: b83c70a324ebbfeee7a9d4645a4092be9b592c5a065af306767a466d918b02df
Size: 10.37 MB
Asianux Server 4 for x86
- php-5.3.3-27.AXS4.1.i686.rpm
MD5: 6690fb6cadde334681638ec10aeeae0d
SHA-256: 243f10f3ca428230523b2cfa9fe903a02d088a786b3ff3797699f37a0ed8fbc1
Size: 1.12 MB - php-bcmath-5.3.3-27.AXS4.1.i686.rpm
MD5: 0bba6bf6ce294f1a65401fe947673837
SHA-256: ec71c5e1df9815320be671c14250bea807c4fbdd3bbe5ccc04e57ae345c4ebab
Size: 35.01 kB - php-cli-5.3.3-27.AXS4.1.i686.rpm
MD5: b88f571fc9ff8516c320cb31f41636f4
SHA-256: b47bd6dc55ff5d7d6767e1eab8ce4acaba4dbe86a828c013b959a9c45fd6e62a
Size: 2.22 MB - php-common-5.3.3-27.AXS4.1.i686.rpm
MD5: e6d12141a49bb7b5366568416d28c794
SHA-256: dedf035375a2acecd5f4e94e922bf4a27e478b6d280d36e5f616194b011c34d6
Size: 526.19 kB - php-gd-5.3.3-27.AXS4.1.i686.rpm
MD5: 8098b086073a7bd69616cba179c59571
SHA-256: ea378a5abd54ad04a226a604f7c87b57e3a691164e26e5959d20cc86cb69cb7f
Size: 105.25 kB - php-ldap-5.3.3-27.AXS4.1.i686.rpm
MD5: 8ca9b3d6b23346e4cec6e4504e0cbb64
SHA-256: 1f071a3a1223bb26877e7bd2e45969bf06820cc54e3ed23bebdf75fdb30ff992
Size: 38.05 kB - php-mbstring-5.3.3-27.AXS4.1.i686.rpm
MD5: 683f0284fd2be8f1473238f32557df19
SHA-256: 32664cbde39075d55b88d35725f4a79d0ac2946d14e0dd0ad1f8953039283c4b
Size: 455.42 kB - php-mysql-5.3.3-27.AXS4.1.i686.rpm
MD5: 1d87bbb554659c026de0e19a77c7f326
SHA-256: 1286b7acc7adf1d158d2e27bf9889f16df7e4965b55f96f487f308a940d11ef1
Size: 79.26 kB - php-odbc-5.3.3-27.AXS4.1.i686.rpm
MD5: 2b3a57dbb3913d76b12bb1a240a42238
SHA-256: cc999408828eadb927cc3f2c8c03203654b81acaa05b09babd02c37ed89add46
Size: 50.67 kB - php-pdo-5.3.3-27.AXS4.1.i686.rpm
MD5: b5b44f3eaeb40ebca20c3e0ae25fea60
SHA-256: 69a61fd431d3af4bebf0df7194f21eeeee06cd4baf035bce43e4b17a20b1b017
Size: 74.62 kB - php-pgsql-5.3.3-27.AXS4.1.i686.rpm
MD5: ce3d67638fb5c9394c6c422136dd67bd
SHA-256: 5301c9f7213b0ba75142f549259e8f02496979bd3db218f88cf4ebc0ad890c6d
Size: 69.68 kB - php-soap-5.3.3-27.AXS4.1.i686.rpm
MD5: d7970002ba592ce4008427828cc5b19b
SHA-256: 55ae9b5f2a5d5188896b5c794fe4934acebbca9ad1708a494802baced8eeeb59
Size: 141.75 kB - php-xml-5.3.3-27.AXS4.1.i686.rpm
MD5: 9a693f5b081862fca9ca22bcbe1366a1
SHA-256: dd0111c358e516857a45ba9aaa834b1c4867f47985c0fea74a2877127e3520ab
Size: 101.79 kB - php-xmlrpc-5.3.3-27.AXS4.1.i686.rpm
MD5: 276e588a2f9e47cccd20a94a9b51b3bc
SHA-256: 987f6fd45e2eb38d5cc5be38d9ae0d3565261d4dd4e23d5b13fa2c1556f9506d
Size: 53.78 kB
Asianux Server 4 for x86_64
- php-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 7709098ac0035ccb044966b1ffa901b4
SHA-256: 5d78f1cbb5bb4e71d5df47609c4fb8e337686593afa693a38e71ceeb5b40e5d1
Size: 1.13 MB - php-bcmath-5.3.3-27.AXS4.1.x86_64.rpm
MD5: eee17715af3a8b3750c08c331d353ccf
SHA-256: 74a8aa125a35ccf0fb958c2af0a109b997d06672d28bceb0c40c4e7540942458
Size: 34.77 kB - php-cli-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 40bcaf80597426bcc5f88cab350a6313
SHA-256: f2ec2835670373d014b18e67894be821b11e4472720c344b08546c02b08b3c29
Size: 2.18 MB - php-common-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 174b09531a2ec45c61cea21e6223b444
SHA-256: 9388195fc50fb834b91085381e3720f7183f884082901f2257535e43bdaa6f0a
Size: 524.77 kB - php-gd-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 27c54b3d36b0e24d178d2eb11463e7d1
SHA-256: 77a83f06957b158d0ea05f92be8944b7bd40bbd80e772e70464b55c8201d2f00
Size: 106.46 kB - php-ldap-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 254616ecdbde4aa4f29673cf88ecb69c
SHA-256: c84bafb6fa8e6f076e3a7f6c4038c7057a02c47af22e209eb0952f0d1ed00c23
Size: 38.41 kB - php-mbstring-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 8d8ee5a8469a8312cf62fe02f7a2edd5
SHA-256: 0a0e9fea2c42fce5dc4cf18491555aba14cc7ff08dff77787e5e868f61948e6a
Size: 455.35 kB - php-mysql-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 2a78510c97b1ea7459d2a860253df6f2
SHA-256: 4231afc34f6a7f2c44611f3ac6853285dcfa6cc26de6f3f6c5d0bd68e20f7583
Size: 81.33 kB - php-odbc-5.3.3-27.AXS4.1.x86_64.rpm
MD5: d7f4553719bc457cb698834e33c99be8
SHA-256: adb912f852bec99086247f615ddb3bc53dfe7e732e09c545e92ae5a9ce8c7926
Size: 50.95 kB - php-pdo-5.3.3-27.AXS4.1.x86_64.rpm
MD5: ba1ce14749a0275fada9c85fb111c70b
SHA-256: fefba438ba5e7b468e9b025a106a07470d04f92423ab63dbe81b67e045345181
Size: 75.32 kB - php-pgsql-5.3.3-27.AXS4.1.x86_64.rpm
MD5: c360d843ab1aa2e80e1db2a532f16ae6
SHA-256: 614f79628401ca109c416d1332a21deaf6496a4a34c15b8a24696f1552653224
Size: 70.30 kB - php-soap-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 8203ebf54aa66cf3c0189a6dea27b8c8
SHA-256: fc85cb61292a1a0f22735d82c09ebc44977050137fd1fa036515d36be037307b
Size: 140.19 kB - php-xml-5.3.3-27.AXS4.1.x86_64.rpm
MD5: 16427a2b509eca4764bc0734c8f5f61d
SHA-256: 4baa4965841cfe8a63506369eb42c71489d967b15ead39d65b5a69d974fd3f66
Size: 103.35 kB - php-xmlrpc-5.3.3-27.AXS4.1.x86_64.rpm
MD5: d50b4ff4263b560d60c3b20a09cf8a85
SHA-256: 8cb893fb1def0c99ecda0c7aa92cff9d6f11a0f009a66b960049291d37a3df4e
Size: 52.67 kB