php-5.3.3-46.AXS4
エラータID: AXSA:2015-184:01
以下項目について対処しました。
[Security Fix]
- PHP の Zend Engine の zend_ts_hash.c の zend_ts_hash_graceful_destroy 関数には,二重解放脆弱性が存在し,リモートの攻撃者がサービス拒否を引き起こす,あるいは詳細不明な他の影響を及ぼす脆弱性があります。(CVE-2014-9425)
- PHP の ext/enchant/enchant.c の enchant_broker_request 関数には,ヒープベースのバッファーオーバーフローが存在し,複数の辞書を作成することをきっかけにして,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-9705)
- PHP で使用されている GD の GetCode_ function の gd_gif_in.c GetCode_ 関数には,gdImageCreateFromGif 関数によって不適切に処理された,巧妙に細工された GIF イメージによって,サービス拒否 (バッファーオーバーリードとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-9709)
- PHP の ext/exif/exif.c の exif_process_unicode 関数には,JPEG イメージの巧妙に細工された EXIF データによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (初期化されていないポインタの解放とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-0232)
- PHP の ext/date/php_date.c には複数の解放後使用脆弱性が存在し,(a) php_date_timezone_initialize_from_hash 関数によって処理される DateTimeZone data あるいは (b) php_date_initialize_from_hash 関数によって処理される DateTime の (1) R または (2) r タイプの指示子を含む,巧妙に細工されたシリアライズ化された入力によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-0273)
- PHP の phar_object.c の phar_rename_archive 関数には解放後使用脆弱性が存在し,phar アーカイブを既存のファイル名に置き換えをしようとすることによって,リモートの攻撃者がサービス拒否,あるいは他の詳細不明な影響を与える可能性のある脆弱性があります。(CVE-2015-2301)
- PHP の ext/phar/phar.c には,phar アーカイブの巧妙に細工された長さ値とともに巧妙にシリアライズされたデータによって,リモートの攻撃者がプロセスメモリから機密情報を取得する,あるいはサービス拒否 (バッファーオーバーリードとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-2783)
- PHP の ext/standard/var_unserializer.re の process_nested_data 関数には,解放後使用脆弱性が存在し, __wakeup 関数の内部の unset 関数の使用する巧妙に細工されたアンシリアライズされたコールによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-2787)
- PHP の ext/phar/phar.c の phar_parse_metadata 関数には,巧妙に細工された tar アーカイブによって,リモートの攻撃者がサービス拒否 (ヒープメタデータ破壊) を引き起こす,あるいは詳細不明の他の影響を与える脆弱性があります。(CVE-2015-3307)
- PHP の phar_internal.h の phar_set_inode 関数には複数のスタックベースのバッファーオーバーフローが存在し,(1) tar, (2) phar, (3) ZIP アーカイブの巧妙に細工された長さ値によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-3329)
- PHP の ext/phar/tar.c の phar_parse_tarfile 関数は,ファイル名の最初の文字がヌル文字と異なることを検証しておらず,tar アーカイブの巧妙に細工されたエントリーによって,リモートの攻撃者がサービス拒否 (整数アンダーフローとメモリ破壊) を引き起こす脆弱性があります。(CVE-2015-4021)
- PHP の ext/ftp/ftp.c の ftp_genlist 関数には,整数オーバーフローが存在し,ヒープベースのバッファーオーバーフローにつながる LIST コマンドへの長いリプライによって,リモートの FTP サーバが任意のコードを実行する脆弱性があります。(CVE-2015-4022)
- PHP の pcntl_exec 実装は,x00 文字に遭遇するとパス名を切り詰めてしまい,巧妙に細工された第一引数によって,リモートの攻撃者が意図したエクステンションの制限を回避し,ファイルを実行する可能性のある脆弱性があります。
注: この脆弱性は CVE-2006-7243 の不正確な修正によるものです。(CVE-2015-4026)
- PHP の ext/soap/soap.c の SoapClient::__call メソッドは,__default_headers が配列であるかを検証しておらず,巧妙に細工された予測できないデータタイプを持つシリアライズされたデータを提供することによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-4147)
- PHP の ext/soap/soap.c の do_soap_call 関数は,uri プロパティが文字列であるかを検証しておらず,int データ型を持つ巧妙にシリアライズされたデータを提供することによって,リモートの攻撃者が機密情報を得る脆弱性があります。(CVE-2015-4148)
現時点では CVE-2015-3411, CVE-2015-3412, CVE-2015-4598, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4643 の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Double free vulnerability in the zend_ts_hash_graceful_destroy function in zend_ts_hash.c in the Zend Engine in PHP through 5.5.20 and 5.6.x through 5.6.4 allows remote attackers to cause a denial of service or possibly have unspecified other impact via unknown vectors.
Heap-based buffer overflow in the enchant_broker_request_dict function in ext/enchant/enchant.c in PHP before 5.4.38, 5.5.x before 5.5.22, and 5.6.x before 5.6.6 allows remote attackers to execute arbitrary code via vectors that trigger creation of multiple dictionaries.
The GetCode_ function in gd_gif_in.c in GD 2.1.1 and earlier, as used in PHP before 5.5.21 and 5.6.x before 5.6.5, allows remote attackers to cause a denial of service (buffer over-read and application crash) via a crafted GIF image that is improperly handled by the gdImageCreateFromGif function.
Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re in PHP before 5.4.37, 5.5.x before 5.5.21, and 5.6.x before 5.6.5 allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages improper handling of duplicate numerical keys within the serialized properties of an object. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-8142.
The exif_process_unicode function in ext/exif/exif.c in PHP before 5.4.37, 5.5.x before 5.5.21, and 5.6.x before 5.6.5 allows remote attackers to execute arbitrary code or cause a denial of service (uninitialized pointer free and application crash) via crafted EXIF data in a JPEG image.
Multiple use-after-free vulnerabilities in ext/date/php_date.c in PHP before 5.4.38, 5.5.x before 5.5.22, and 5.6.x before 5.6.6 allow remote attackers to execute arbitrary code via crafted serialized input containing a (1) R or (2) r type specifier in (a) DateTimeZone data handled by the php_date_timezone_initialize_from_hash function or (b) DateTime data handled by the php_date_initialize_from_hash function.
Use-after-free vulnerability in the phar_rename_archive function in phar_object.c in PHP before 5.5.22 and 5.6.x before 5.6.6 allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors that trigger an attempted renaming of a Phar archive to the name of an existing file.
ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to obtain sensitive information from process memory or cause a denial of service (buffer over-read and application crash) via a crafted length value in conjunction with crafted serialized data in a phar archive, related to the phar_parse_metadata and phar_parse_pharfile functions.
Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages use of the unset function within an __wakeup function, a related issue to CVE-2015-0231.
The phar_parse_metadata function in ext/phar/phar.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to cause a denial of service (heap metadata corruption) or possibly have unspecified other impact via a crafted tar archive.
Multiple stack-based buffer overflows in the phar_set_inode function in phar_internal.h in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allow remote attackers to execute arbitrary code via a crafted length value in a (1) tar, (2) phar, or (3) ZIP archive.
PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read or write to arbitrary files via crafted input to an application that calls (1) a DOMDocument load method, (2) the xmlwriter_open_uri function, (3) the finfo_file function, or (4) the hash_hmac_file function, as demonstrated by a filename\0.xml attack that bypasses an intended configuration in which client users may read only .xml files.
PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read arbitrary files via crafted input to an application that calls the stream_resolve_include_path function in ext/standard/streamsfuncs.c, as demonstrated by a filename\0.extension attack that bypasses an intended configuration in which client users may read files with only one specific extension.
The phar_parse_tarfile function in ext/phar/tar.c in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 does not verify that the first character of a filename is different from the \0 character, which allows remote attackers to cause a denial of service (integer underflow and memory corruption) via a crafted entry in a tar archive.
Integer overflow in the ftp_genlist function in ext/ftp/ftp.c in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 allows remote FTP servers to execute arbitrary code via a long reply to a LIST command, leading to a heap-based buffer overflow.
Algorithmic complexity vulnerability in the multipart_buffer_headers function in main/rfc1867.c in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 allows remote attackers to cause a denial of service (CPU consumption) via crafted form data that triggers an improper order-of-growth outcome.
The pcntl_exec implementation in PHP before 5.4.41, 5.5.x before 5.5.25, and 5.6.x before 5.6.9 truncates a pathname upon encountering a \x00 character, which might allow remote attackers to bypass intended extension restrictions and execute files with unexpected names via a crafted first argument. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-7243.
The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that __default_headers is an array, which allows remote attackers to execute arbitrary code by providing crafted serialized data with an unexpected data type, related to a "type confusion" issue.
The do_soap_call function in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that the uri property is a string, which allows remote attackers to obtain sensitive information by providing crafted serialized data with an int data type, related to a "type confusion" issue.
PHP before 5.4.42, 5.5.x before 5.5.26, and 5.6.x before 5.6.10 does not ensure that pathnames lack %00 sequences, which might allow remote attackers to read or write to arbitrary files via crafted input to an application that calls (1) a DOMDocument save method or (2) the GD imagepsloadfont function, as demonstrated by a filename\0.html attack that bypasses an intended configuration in which client users may write to only .html files.
The SoapFault::__toString method in ext/soap/soap.c in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to obtain sensitive information, cause a denial of service (application crash), or possibly execute arbitrary code via an unexpected data type, related to a "type confusion" issue.
The SoapClient implementation in PHP before 5.4.40, 5.5.x before 5.5.24, and 5.6.x before 5.6.8 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via an unexpected data type, related to "type confusion" issues in the (1) SoapClient::__getLastRequest, (2) SoapClient::__getLastResponse, (3) SoapClient::__getLastRequestHeaders, (4) SoapClient::__getLastResponseHeaders, (5) SoapClient::__getCookies, and (6) SoapClient::__setCookie methods.
N/A
SRPMS
- php-5.3.3-46.AXS4.src.rpm
MD5: c5a326eb1c98a45c830c5cdcb9907663
SHA-256: 51366eaead78886ce19ab51b547ed619ef8c03824377573e5f337532b2d36fd1
Size: 10.41 MB
Asianux Server 4 for x86
- php-5.3.3-46.AXS4.i686.rpm
MD5: 5bb9244d066b6652f5489a0f40ca4c4e
SHA-256: a110a27adee058daa67f5b2af73985da8b963a733eb319431dcb1a749515cb26
Size: 1.12 MB - php-bcmath-5.3.3-46.AXS4.i686.rpm
MD5: a8b447cc5bc67bbf2710213df3fad38e
SHA-256: e8cd9e9b7810da3a4f709f2d512a0ba1428604f62b523db36df911daaf081db3
Size: 38.24 kB - php-cli-5.3.3-46.AXS4.i686.rpm
MD5: 459198dd27e25fed6dbd4152248bb2fb
SHA-256: 76bcb2677f76ae0af604ae59d79b87c7941c8917723db94c0918253f426e26b7
Size: 2.23 MB - php-common-5.3.3-46.AXS4.i686.rpm
MD5: 22d90ab83aa304d2b6c3c0e75018dbf4
SHA-256: 502b477c87675bfb1a434ee7bcba936275c50bf4617d0d6aefb8b06b8c214248
Size: 529.61 kB - php-gd-5.3.3-46.AXS4.i686.rpm
MD5: 0d4d65bf51c1feac0a5364484069b1e8
SHA-256: 4e5bbfa46066c914e60c19424c452a2c0ff32f7543f4832e793b2e25d90ad38c
Size: 108.54 kB - php-ldap-5.3.3-46.AXS4.i686.rpm
MD5: f81b9b40cb2c2308f85cfcc8a97be0f2
SHA-256: 61bf61b04ceee02d57c23769b35ed0fd30e09f3d422367616b4f4829318bc557
Size: 41.28 kB - php-mbstring-5.3.3-46.AXS4.i686.rpm
MD5: 811afe663d546e6c8cc85616a3edd49c
SHA-256: fca34b85d03cf604bf1abbcf3a49945b0728561850631c1a41708bf210680599
Size: 458.65 kB - php-mysql-5.3.3-46.AXS4.i686.rpm
MD5: e4bc86d99e3a5d9f7499547cb6a27780
SHA-256: 91c27e15ea9b8efb4d5db65033151ae1836c2237b66af1ff34e9d6c6cef3b727
Size: 82.58 kB - php-odbc-5.3.3-46.AXS4.i686.rpm
MD5: a61ab3e4f17ee50548d240b7bc2c09a1
SHA-256: 2231364158001fbbd304617428e3205780a9a91990e0e8a454999a40785489d5
Size: 53.84 kB - php-pdo-5.3.3-46.AXS4.i686.rpm
MD5: 33da4fdee546aecec957191fa61679b6
SHA-256: e1544fdf4f4797bd1d334084ab56e65d15ac390fa031b69358f3ed16393a3fdb
Size: 77.82 kB - php-pgsql-5.3.3-46.AXS4.i686.rpm
MD5: 775c2c0e64470d5cbfc8909658475132
SHA-256: e24c430a828fa04303725c9d9e2c41b33a922a44ca0f99ebb5f015045cb29e7a
Size: 72.86 kB - php-soap-5.3.3-46.AXS4.i686.rpm
MD5: 9a112677c98f65267c61b5d0150449ca
SHA-256: f7879f2dcc3369c5a19ca29528fe84304b7c36a3d77808b1dca2580ed02ce9fa
Size: 145.16 kB - php-xml-5.3.3-46.AXS4.i686.rpm
MD5: 6cca7f4f7bc004591bcac1c271ed2b46
SHA-256: 6e7428d28b27f145898d832fdd86aa593e50a06163d47a19395a5e5059635da4
Size: 105.09 kB - php-xmlrpc-5.3.3-46.AXS4.i686.rpm
MD5: 0111b3017d23a6e67046db0540885ee0
SHA-256: a5087739321b9caacb9d7032353ae434693c8ca5542984515617c8f32790cf7d
Size: 56.99 kB
Asianux Server 4 for x86_64
- php-5.3.3-46.AXS4.x86_64.rpm
MD5: 606600c9c59c26903b0f263bcbd3cf16
SHA-256: bfa481f5a58872bc9f50de341f52d342b9ff5c11e514d9d9d93b064a9ebdb4f6
Size: 1.13 MB - php-bcmath-5.3.3-46.AXS4.x86_64.rpm
MD5: 79d35834174d2eb289b322c378d668bb
SHA-256: 16afd02fe8864743f86b7c765275550f2c804f70a00f90af790e74eb39b0ae8f
Size: 38.00 kB - php-cli-5.3.3-46.AXS4.x86_64.rpm
MD5: 2b612578c3c5a76225de46df4df628ac
SHA-256: 8c734dfc84ce51e9445f6e9bf3b794dc4595557f44a04d12b996c1a65a2bb11e
Size: 2.18 MB - php-common-5.3.3-46.AXS4.x86_64.rpm
MD5: bbb1b768192accddb06d75154d69568f
SHA-256: 8e28872aad52d47ef051a00cb7083dc3597d29537373b897be5b0cfe1f20656f
Size: 528.20 kB - php-gd-5.3.3-46.AXS4.x86_64.rpm
MD5: f323246b65298f89bd43954a00d58713
SHA-256: 88b71dda3ea895392d8c23ffd43ef5c17ff84d222e43a0fec84099766e2fda56
Size: 109.84 kB - php-ldap-5.3.3-46.AXS4.x86_64.rpm
MD5: 5a07474e44043869c1797854b31a3cf1
SHA-256: 515a64ce5b0606b8f39b4b3a7e76571c8b0868a4d5829ef368cfa0c2b4d90229
Size: 41.64 kB - php-mbstring-5.3.3-46.AXS4.x86_64.rpm
MD5: a9e7fa870024e0b0b5b30e6e248ebb2a
SHA-256: e617463107b7daca349b19d23b4be1fe7c9bf4ae5d9f2bda772bbcb74d0b450c
Size: 458.58 kB - php-mysql-5.3.3-46.AXS4.x86_64.rpm
MD5: cef4fe7530d7588ec4059308cca064d0
SHA-256: 065a8efd4a7bba9bae2ba823d64ea750b6fe13a68ff1a412fa52cc5973443953
Size: 84.78 kB - php-odbc-5.3.3-46.AXS4.x86_64.rpm
MD5: 4bb92c8d4a3d8dbdb1637921f287e118
SHA-256: 4e33f282133d4c23968e6277739e95b60c93c2d74e9ee5c6b32335303ba9591f
Size: 54.17 kB - php-pdo-5.3.3-46.AXS4.x86_64.rpm
MD5: 9ae5ccaf931e1fb77b4b5275b35f89a7
SHA-256: 3205223b8d44ab6c9fb828eb8458190fd706e7bd32a7ca9a3a0f03dcce3f516f
Size: 78.54 kB - php-pgsql-5.3.3-46.AXS4.x86_64.rpm
MD5: 575f0036f34a29ebeef3832cb1846300
SHA-256: 2e8619d688a36add9e8d1073c271c5a1f1c303052b28c5b1885b383466de9acc
Size: 73.56 kB - php-soap-5.3.3-46.AXS4.x86_64.rpm
MD5: 2d3cd6c66ff59b211887447fce5c9d4c
SHA-256: b6e824c4c483927824c0e17ddd5031a3171193706f79d77b7779420a0ea0efa1
Size: 143.80 kB - php-xml-5.3.3-46.AXS4.x86_64.rpm
MD5: 90a9f8b72ec534997780c44d2b8a9e4d
SHA-256: c6234659d1b1b40b96200423bb4d5a698d3833ba675f3e04bc20021d1b72a819
Size: 106.59 kB - php-xmlrpc-5.3.3-46.AXS4.x86_64.rpm
MD5: 403d7856a4080f00602e92d6444180b9
SHA-256: 165c783263674259a02cc88d19d5b50009f9601b73c0641a71c4e93b6726ad70
Size: 55.97 kB