rh-php56-2.3-1.AXS4, rh-php56-php-5.6.25-1.AXS4, rh-php56-php-pear-1.9.5-4.AXS4

エラータID: AXSA:2016-949:01

リリース日: 
2016/11/18 Friday - 15:17
題名: 
rh-php56-2.3-1.AXS4, rh-php56-php-5.6.25-1.AXS4, rh-php56-php-pear-1.9.5-4.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Severity: 
Moderate
Description: 

[修正内容]
以下項目について対処しました。

[Security Fix]
- PHP で使用される GD Graphics Library (別名 libgd) の gd_interpolation.c には、imagescale 関数によって誤って処理される
巧妙に細工された画像によって、リモートの攻撃者がサービス拒否 (境界外の読み込み) を引き起こす、あるいは詳細不明な他
の影響を与える可能性のある脆弱性があります。(CVE-2013-7456)

- PHP の ext/zip/php_zip.c の ZipArchive::extractTo 関数および HHVM のext/zip/ext_zip.cpp には、ディレクトリトラバーサル
の脆弱性が存在し、巧妙に細工された ZIP アーカイブによって、リモートの攻撃者が任意の空のディレクトリを作成する脆弱
性があります。(CVE-2014-9767)

- PCRE は、/(((a\2)|(a*)\g<-1>))*/ パターンと、特定の内部の再帰的な後方参照に関連するパターンを誤って処理しており、
巧妙に細工された正規表現によって、リモートの攻撃者がサービス拒否 (セグメンテーションフォールト) を引き起こす、
あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-2327)

- PCREは、特定の再帰を伴う /((?(R)a|(?1)))+/ パターンおよび関連するパターンを誤って処理しており、リモートの攻撃者が
サービス 拒否 (セグメンテーションフォルト) を引き起こす、あるいは巧妙に細工された正規表現によって、詳細不明な他の
影響を与える可能性のある脆弱性があります。(CVE-2015-2328)

- PCRE の pcre_compile.c の compile_regex 関数および PCRE2 の pcre2_compile.c は、
/(?J:(?|(:(?|(?'R')(\k'R')|((?'R')))H'Rk'Rf)|s(?'R'))))/ と/(?J:(?|(:(?|(?'R')(\z(?|(?'R')(\k'R')|((?'R')))k'R')|((?'R')))H'Ak'Rf)|s(?'R')))/ パターン
および特定のグループ参照に関連するパターンを誤って処理しており、巧妙に細工された正規表現によって、リモートの攻
撃者がサービス拒否 (ヒープベースのバッファーオーバーフロー) を引き起こす、あるいは詳細不明な他の影響を与える可能
性のある脆弱性があります。(CVE-2015-8381)

- PCREは、特定の繰り返される条件付きグループを誤って処理しており、巧妙に細工された正規表現によって、リモートの
攻撃者がサービス拒否 (バッファーオーバーフロー) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱
性があります。(CVE-2015-8383)

- PCREは、/(?J)(?'d'(?'d'\g{d}))/ パターン と特定の再帰的な後方参照に関連するパターン誤って処理しており、巧妙に細工さ
れた正規表現によって、リモートの攻撃者がサービス拒否 (バッファーオーバーフロー) を引き起こす、あるいは詳細不明な
他の 影響を与える可能性のある脆弱性があります。この脆弱性は、CVE-2015-8392 お よび CVE-2015-8395 と関連する問題
です。(CVE-2015-8384)

- PCREは、/(?|(\k'Pm')|(?'Pm'))/ パターンと特定の前方参照に関連するパターンを誤って処理しており巧妙に細工された正規
表現によって、リモートの攻撃者がサービス拒否 (バッファーオーバーフロー) を引き起こす、あるいは詳細不明な他の影響
を与える可能性のある脆弱性があります。(CVE-2015-8385)

- PCRE は、先読み言明と相互再帰的サブパターンの相互作用を誤って処理しており、巧妙に細工された正規表現によって、
リモートの攻撃者がサービス拒否 (バッファーオーバーフロー) を引き起こす、あるいは詳細不明な他の影響を与える可能性
のある脆弱性があります。(CVE-2015-8386)

- PCRE は、/(?=di(?<=(?1))|(?=(.))))/ パターンと対にならない閉じ括弧関連するパターンを誤って処理しており、巧妙に細工
された正規表現によって、リモートの攻撃者がサービス拒否 (バッファーオー バーフロー) を引き起こす、あるいは詳細不明
な他の影響を与える可能性のある脆弱性があります。 (CVE-2015-8388)

- PCRE の pcre_compile.c の pcre_compile 関数は、特定の [: ネスティングを誤って処理しており、巧妙に細工された正規
表現によって、リモートの攻撃者がサービス拒否 (CPU の消費) を引き起こす、あるいは詳細不明な他の影響を与える可能
性のある脆弱性があります。(CVE-2015-8391)

- PCRE は、(?| サブストリングの特定のインスタンスを誤って処理しており、巧妙に細工された正規表現によって、リモート
の攻撃者がサービス拒否 (意図しない再帰とバッファーオーバーフロー) を引き起こす、あるいは詳細不明な他の影響を与える
可能性のある脆弱性があります。この脆弱性は CVE-2015-8384 および CVE-2015-8395 と関連する問題です。(CVE-2015-8392)

- PCRE は、特定の参照を誤って処理しており、巧妙に細工された正規表現によって、リモートの攻撃者がサービス拒否を
引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。この脆弱性は CVE-2015-8384 および
CVE-2015-8392 と関連する問題です。(CVE-2015-8395)

- PHP の ext/soap/php_http.c の make_http_soap_request 関数は、鍵を適切に受け取っておらず、数値インデックス付き
_cookies 配列を示す巧妙に細工されたシリアル化されたデータによって、リモートの攻撃者がサービス拒否 (ヌルポインタ
デリファレンス、型の取り違え (type confusion)、およびアプリケーションのクラッシュ) を引き起こす、あるいは任意の
コードを実行する可能性のある脆弱性があります。これは ext/soap/soap.c の SoapClient::__call メソッドに関連しています。
(CVE-2015-8835)

- PHP の Fileinfo コンポーネントで使用される file の funcs.c のfile_check_mem 関数は、継続レベルのジャンプを誤って
処理しており、巧妙に細工されたマジックファイルによって、攻撃者がサービス拒否 (バッファーオーバーフローとアプリ
ケーションのクラッシュ) を引き起こす、あるいは任意のコードを実行する可能性のある脆弱性があります。
(CVE-2015-8865)

- PHP の ext/libxml/libxml.c は、PHP-FPM が使用されている場合、他のスレッドの libxml_disable_entity_loader の変更から
各スレッドを隔離しておらず、巧妙に細工された XML ドキュメントによって、リモートの攻撃者が XML 外部エンティティ (XXE)
と XML エンティティ拡張 (XEE) 攻撃を実行する脆弱性があります。この脆弱性は、CVE-2015-5161 と関連する問題です。
(CVE-2015-8866)

- PHP の ext/openssl/openssl.c の openssl_random_pseudo_bytes 関数は、非推奨の RAND_pseudo_bytes 関数に誤って
依存するため、不明な要因によって、リモートの攻撃者が暗号保護メカニズムを破りやすくする脆弱性があります。
(CVE-2015-8867)

- PHP の Zend/zend_exceptions.c には、スタック消費の脆弱性が存在し、再帰的なメソッドの呼び出しによって、リモート
の攻撃者がサービス拒否 (セグメンテーションフォールト) を引き起こす脆弱性があります。(CVE-2015-8873)

- PHP の GD には、スタック消費の脆弱性が存在し、巧妙に細工されたimagefilltoborder コールによって、リモートの攻撃者
がサービス拒否を引き起こす脆弱性があります。(CVE-2015-8874)

- PHP の Zend/zend_exceptions.c は、特定の Exception オブジェクトを検証しておらず、巧妙に細工されたシリアル化された
データによって、リモートの攻撃者がサービス拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起
こす、あるいは意図しないメソッドの実行を誘発する脆弱性があります。(CVE-2015-8876)

- PHP で使用される GD Graphics Library (別名 libgd) の gd_interpolation.c の gdImageScaleTwoPass 関数は、一貫性のない
割り当ておよび開放のアプローチを使用しており、巧妙に細工された呼び出しによって、 リモートの攻撃者がサービス拒否
(メモリ消費) を引き起こす脆弱性があります。(CVE-2015-8877)

- PHP の ext/odbc/php_odbc.c の odbc_bindcols 関数は、SQL_WVARCHAR カラムに対するドライバの動作を誤って処理
しており、Microsoft SQL Server テーブルに特定の型へのアクセスに対する odbc_fetch_array 関数を利用することによって、
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-8879)

- PHP の ext/gd/libgd/gd_interpolation.c の gdImageRotateInterpolated 関数には、imagerotate 関数に対する大きな bgd_color
引数によって、リモートの攻撃者が重要な情報を取得する、あるいはサービス拒否 (境界外の読み込みとアプリケーションの
クラッシュ) を引き起こす脆弱性があります。(CVE-2016-1903)

- PHP の ext/phar/tar.c には、スタックベースのバッファーオーバーフローが存在し、巧妙に細工された TAR アーカイブによって、
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を与える可能性の
ある脆弱性があります。(CVE-2016-2554)

- GD Graphics Library (別名 libgd または libgd2) には、整数符号エラーの脆弱性が存在し、ヒープベースのバッファーオーバー
フローをきっかけとする、巧妙に細工された圧縮された gd2 データによって、リモートの攻撃者がサービス拒否 (クラッシュ)を
引き起こす、あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2016-3074)

- PHP の WDDX エクステンションの wddx.c には、解放後使用の脆弱性が存在し、巧妙に細工された var 要素を含む XML データ
において、wddx_deserialize コールをきっかけとすることによって、リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケー
ションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-3141)

- PHP の PHAR エクステンションの zip.c の phar_parse_zipfile 関数には、不正なロケーションに PK\x05\x06 署名を配置する
ことによって、リモートの攻撃者がプロセスメモリから重要な情報を取得する、あるいはサービス拒否 (境界外の読み込みと
アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-3142)

- PHP の ext/standard/url.c の php_raw_url_encode 関数には、整数オーバーフローの脆弱性が存在し、rawurlencode 関数への
長い文字列によって、リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2016-4070)

- PHP の ext/snmp/snmp.c の php_snmp_error 関数には、フォーマットストリングの脆弱性が存在し、SNMP::get コールの
フォーマットストリング指定子によって、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-4071)

- PHP の Phar エクステンションには、巧妙に細工されたファイ名によって、リモートの攻撃者が任意のコードを実行する
脆弱性があります。(CVE-2016-4072)

- PHP の ext/mbstring/libmbfl/mbfl/mbfilter.c の mbfl_strcut 関数には、複数の整数オーバーフローの脆弱性が存在し、 巧妙に細工
された mb_strcut コールによって、リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす、あるいは
任意のコードを実行する可能性のある脆弱性があります。(CVE-2016-4073)

- PHP の ext/phar/phar_object.c は、ゼロ長の圧縮されていないデータを誤って処理しており、巧妙に細工された (1) TAR, (2) ZIP
または (3) PHAR アーカイブによって、リモートの攻撃者がサービス拒否 (ヒープメモリの破壊) を引き起こす、あるいは詳細不明
な他の影響を与える可能性のある脆弱性があります。(CVE-2016-4342)

- PHP の ext/phar/dirstream.c の phar_make_dirstream 関数は、サイズゼロの ././@LongLink ファイルを誤って処理しており、
巧妙に細工された TAR アーカイブによって、リモートの攻撃者がサービス拒否 (初期化されていないポインタデリファレンス) を
引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-4343)

- PHP の ext/bcmath/bcmath.c の bcpowmod 関数は、scale 引数に対して負の整数を受け取っており、巧妙に細工された呼び出し
によって、リモートの攻撃者がサービス拒否を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。
(CVE-2016-4537)

- PHP の ext/bcmath/bcmath.c の bcpowmod 関数は、 _zero_, _one_, または _two_ グローバル変数のコピーであるかどうかを
考慮すせずに特定のデータ構造を変更しており、巧妙に細工された呼び出しによって、リモートの攻撃者がサービス拒否を引き
起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-4538)

- PHP の ext/xml/xml.c の xml_parse_into_struct 関数には、第2引数の巧妙に細工された XML ドキュメントを介し、パーサレベル
をゼロにすることによって、リモートの攻撃者がサービス拒否 (バッファーアンダーリードとセグメンテーションフォールト) を引
き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-4539)

- PHP の ext/intl/grapheme/grapheme_string.c の grapheme_stripos 関数には、負のオフセットによって、リモートの攻撃者がサー
ビス拒否(境界外の読み込み) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-4540)

- PHP の ext/intl/grapheme/grapheme_string.c の grapheme_strpos 関数には、負のオフセットによって、リモートの攻撃者がサー
ビス拒否 (境界外の読み込み) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-4541)

- PHP の ext/exif/exif.c のexif_process_IFD_TAG 関数は、spprintf 引き数を適切に構築しておらず、巧妙に細工されたヘッダのデータ
によって、リモートの攻撃者がサービス拒否 (境界外の読み込み) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある
脆弱性があります。(CVE-2016-4542)

- PHP の ext/exif/exif.c の exif_process_IFD_in_JPEG 関数は、IFD サイズを検証しておらず、巧妙に細工されたヘッダのデータによって、
リモートの攻撃者がサービス拒否 (境界外の読み込み) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。
(CVE-2016-4543)

- PHP の ext/exif/exif.c の exif_process_TIFF_in_JPEG 関数は、TIFF start データを検証しておらず、巧妙に細工されたヘッダのデータに
よって、リモートの攻撃者がサービス拒否 (境界外の読み込み) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性
があります。(CVE-2016-4544)

- PHP の ext/intl/locale/locale_methods.c の get_icu_value_internal 関数は、'\0' 文字の存在を確認しておらず、巧妙に細工された
locale_get_primary_language コールによって、リモートの攻撃者がサービス拒否 (境界外の読み込み) を引き起こす、あるいは詳細不明な
他の影響を与える可能性のある脆弱性があります。(CVE-2016-5093)

- PHP の ext/standard/html.c の php_html_entities 関数には、整数オーバーフローの脆弱性が存在し、htmlspecialchars 関数からの大きな
出力文字列をきっかけとすることによって、リモートの攻撃者がサービス拒否を引き起こす、あるいは詳細不明な他の影響を与える可能性
のある脆弱性があります。(CVE-2016-5094)

- PHP の ext/standard/file.c の fread 関数には、整数オーバーフローの脆弱性が存在し、第2引数の大きな整数によって、リモートの攻撃者が
サービス拒否を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-5096)

- PHP の sapi/fpm/fpm/fpm_log.c は、snprintf の戻り値の意味を誤って解釈しており、長い文字列によって、攻撃者がプロセスメモリから
重要な情報を取得する、あるいはサービス拒否 (境界外の読み込みとバッファーオーバーフロー) を引き起こす脆弱性があります。
(CVE-2016-5114)

- PHP で使用される GD Graphics Library (別名 libgd) の gd_gd2.c の _gd2GetHeader 関数には、整数オーバーフローの脆弱性が存在し、
画像の巧妙に細工されたチャンクディメンションによって、リモートの攻撃者がサービス拒否 (ヒープベースのバッファーオーバーフロー
とアプリケーションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-5766)

- PHP で使用される GD Graphics Library (別名 libgd) の gd.c の gdImageCreate 関数には、整数オーバーフローの脆弱性が存在し、巧妙に
細工された画像のディメンションによって、リモートの攻撃者がサービス拒否 (ヒープベースのバッファーオーバーフローとアプリケー
ションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-5767)

- PHP の mbstring エクステンションの php_mbregex.c の _php_mb_regex_ereg_replace_exec 関数には、二重解放の脆弱性が存在し、
コールバックの例外を利用することによって、リモートの攻撃者が任意のコードを実行する、あるいはサービス拒否 (アプリケーション
のクラッシュ) を引き起こす脆弱性があります。(CVE-2016-5768)

- PHP の SPL エクステンションの spl_directory.c の SplFileObject::fread 関数には、整数オーバーフローの脆弱性が存在し、大きな整数の
引数によって、リモートの攻撃者がサービス拒否を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。
この脆弱性は CVE-2016-5096と関連する問題です。(CVE-2016-5770)

- PHP の SPL エクステンションの spl_array.c は、アンシリアライズ実装およびガベージコレクションと不適切に相関しており、巧妙に
細工されたシリアル化されたデータによって、リモートの攻撃者が任意のコードを実行する、あるいはサービス拒否 (解放後使用とアプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-5771)

- PHP の WDDX エクステンションの wddx.c の php_wddx_process_data 関数には、二重解放の脆弱性が存在し、wddx_deserialize コール
内で誤って処理される巧妙に細工された XML データによって、リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き
起こす、あるいは任意のコードを実行する脆弱性があります。(CVE-2016-5772)

- PHP の zip エクステンションの php_zip.c は、アンシリアライズ実装およびガベージコレクションと不適切に相関しており、ZipArchive
オブジェクトを含む巧妙に細工されたシリアル化されたデータによって、リモートの攻撃者が任意のコードを実行する、あるいはサービス
拒否 (解放後使用とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-5773)

- PHP で使用される GD Graphics Library (別名 libgd) の gd_crop.c の gdImageCropThreshold 関数には、不正なカラーインデックスによって、
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-6128)

- GD Graphics Library (別名 libgd) の gd_interpolation.c の _gdContributionsAlloc 関数には、整数オーバーフローの脆弱性が存在し、
不明な要因によって、リモートの攻撃者がサービス拒否 (境界外のメモリ書き込みまたはメモリ消費) を引き起こす脆弱性があります。
(CVE-2016-6207)

- PHP の ext/standard/url.c の php_url_parse_ex 関数には、smart_str データ型に関する要因によって、リモートの攻撃者がサービス拒否
(バッファーオーバーリード) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-6288)

- PHP の TSRM/tsrm_virtual_cwd.c の virtual_file_ex 関数には、整数オーバーフローの脆弱性が存在し、ZIP アーカイブ上での巧妙に細工
された抽出操作によって、リモートの攻撃者がサービス拒否 (スタックベースのバッファーオーバーフロー) を引き起こす、あるいは詳細
不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-6289)

- PHP の ext/session/session.c は、特定のハッシュデータ構造を適切に保持しておらず、セッションのデシリアライゼーションに関連
する要因によって、リモートの攻撃者がサービス拒否 (解放後使用) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある
脆弱性があります。(CVE-2016-6290)

- PHP の ext/exif/exif.c の exif_process_IFD_in_MAKERNOTE 関数には、巧妙に細工された JPEG 画像によって、リモートの攻撃者が
サービス拒否 (配列の境界外アクセスとメモリ破壊) を引き起こす、プロセスメモリから重要な情報を取得する、あるいは詳細不明な他
の影響を与える可能性のある脆弱性があります。(CVE-2016-6291)

- PHP の ext/exif/exif.c の exif_process_user_comment 関数には、巧妙に細工された JPEG 画像によって、リモートの攻撃者がサービス
拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-6292)

- PHP の ext/intl/locale/locale_methods.c の locale_accept_from_http 関数は、ICU uloc_acceptLanguageFromHTTP 関数に対する呼び出
しを適切に制限しておらず、長い引数を伴う呼び出しによって、リモートの攻撃者がサービス拒否 (境界外の読み込み)を引き起こす、
あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-6294)

- PHP の ext/snmp/snmp.c は、アンシリアライズ実装およびガベージコレクションと不適切に相関しており、巧妙に細工されたシリアル化
されたデータによって、リモートの攻撃者がサービス拒否 (解放後使用とアプリケーションのクラッシュ) を引き起こす、あるいは詳細不明
な他の影響を与える可能性のある脆弱性があります。この脆弱性は CVE-2016-5773 と関連する問題です。(CVE-2016-6295)

- PHP で使用される xmlrpc-epi の simplestring.c の simplestring_addn 関数には、整数符号エラーの脆弱性が存在し、
PHP xmlrpc_encode_request 関数に対する長い最初の引数によって、リモートの攻撃者がサービス拒否 (ヒープベースのバッファー
オーバーフロー) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-6296)

- PHP の ext/zip/zip_stream.c の php_stream_zip_opener 関数には、整数オーバーフローの脆弱性が存在し、巧妙に細工された zip:// URL
によって、リモートの攻撃者がサービス拒否 (スタックベースのバッファーオーバーフロー) を引き起こす、あるいは詳細不明な他の影響を
与える可能性のある脆弱性があります。(CVE-2016-6297)

- PHP の ext/standard/var_unserializer.c は、特定の不正なオブジェクトを誤って処理しており、(1)__destruct コールあるいは (2) マジック
メソッドの呼び出しを誘発する、巧妙に細工されたシリアル化されたデータによって、リモートの攻撃者がサービス拒否を引き起こす、
あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-7124)

- PHP の ext/session/session.c は、不正なパースを誘発する方法で無効なセッション名をスキップしており、セッション名の管理を利用
することによって、リモートの攻撃者が任意の型のセッションデータを挿入する脆弱性があります。(CVE-2016-7125)

- PHP の ext/gd/gd.c の imagetruecolortopalette 関数は、色の数を適切に検証しておらず、第3引数の長い値によって、リモートの攻撃者
がサービス拒否 (select_colors の割り当てエラーと境界外の書き込み) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある
脆弱性があります。(CVE-2016-7126)

- PHP のext/gd/gd.c の imagegammacorrect 関数は、ガンマ値を適切に検証しておらず、第2引数および第3引数に対して異なる符号を
与えることによって、リモートの攻撃者がサービス拒否 (境界外の書き込み) を引き起こす、あるいは詳細不明な他の影響を与える可能
性のある脆弱性があります。(CVE-2016-7127)

- PHP の ext/exif/exif.c の exif_process_IFD_in_TIFF 関数は、サムネイルオフセットがファイルサイズを超える場合を誤って処理して
おり、巧妙に細工された TIFF 画像によって、リモートの攻撃者がプロセスメモリから重要な情報を取得する脆弱性があります。
(CVE-2016-7128)

- PHP の ext/wddx/wddx.c の php_wddx_process_data 関数には、不正な ISO 8601 形式の時刻の値によって、リモートの攻撃者が
サービス拒否 (セグメンテーションフォールト) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。
(CVE-2016-7129)

- PHP の ext/wddx/wddx.c の php_wddx_pop_element 関数には、不正な base64 のバイナリの値によって、リモートの攻撃者がサービス
拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす、あるいは詳細不明な他の影響を与える可能性のある
脆弱性があります。(CVE-2016-7130)

- PHP の ext/wddx/wddx.c には、wddx_deserialize コール内で誤って処理される不正な形式の wddxPacket XML ドキュメントによって、
リモートの攻撃者がサービス拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす、あるいは詳細不明な
他の影響を与える可能性のある脆弱性があります。(CVE-2016-7131)

- PHP の ext/wddx/wddx.c には、wddx_deserialize コール内で誤って処理される不正な wddxPacket XML ドキュメントによって、
リモートの攻撃者がサービス拒否 (ヌルポインタデリファレンスとアプリケーションのクラッシュ) を引き起こす、あるいは詳細
不明な他の影響を与える可能性のある脆弱性があります。(CVE-2016-7132)

- 現時点では CVE-2015-2325, CVE-2015-2326, CVE-2016-4473, CVE-2015-3210, CVE-2015-3217, CVE-2015-5073, CVE-2016-5399 の
情報が公開されておりません。

CVE の情報が公開され次第情報をアップデートいたします。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

Update packages.

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. rh-php56-php-pear-1.9.5-4.AXS4.src.rpm
    MD5: d01b2b9ef4351f32f84fc4ad7c522af2
    SHA-256: 198ddb57ff0ff03f845feccab783928e1c36826c6a63d1dd9a3ce7cd3c673123
    Size: 382.23 kB
  2. rh-php56-php-5.6.25-1.AXS4.src.rpm
    MD5: d97a8597c466c6c54947efa22c62c7ae
    SHA-256: a8bbc773a179c3efe6660bef956c83d74a45020e5ea23690ed94ddefdb8c504c
    Size: 12.16 MB
  3. rh-php56-2.3-1.AXS4.src.rpm
    MD5: c4e1d15082805e2a4ba83f68edb3a759
    SHA-256: 18a801c437c8feeceb7d4264d3a4850fb3335776a6950a1c9a0177992055cbf3
    Size: 14.93 kB

Asianux Server 4 for x86_64
  1. rh-php56-php-pear-1.9.5-4.AXS4.noarch.rpm
    MD5: 422d2c5e23631e03b2485f9f9e70c578
    SHA-256: eeda937a143df077c9a06d6b84a69db702358bb9b723d6bb6f90691f41292007
    Size: 378.33 kB
  2. rh-php56-php-5.6.25-1.AXS4.x86_64.rpm
    MD5: 519617b2408e8b17d769ee1bd9e96cf7
    SHA-256: 005d1b9cc2ff91b99fff46f50fd16e3f4870ba182dd6c3fe6c5f530c411c8a16
    Size: 1.35 MB
  3. rh-php56-php-bcmath-5.6.25-1.AXS4.x86_64.rpm
    MD5: 39e8a190431e17019a3cdfc3c8e7af72
    SHA-256: 55d76da481812f0191dab5e12c86feab1ba5dfded2afc9ed79a163c39581c9aa
    Size: 56.97 kB
  4. rh-php56-php-cli-5.6.25-1.AXS4.x86_64.rpm
    MD5: 4ec3e84c65a556c59a225eb8795e7916
    SHA-256: 9d66c9130502a37f9981927b718f63bcafc6f346c4d902053d00a645963210b6
    Size: 2.62 MB
  5. rh-php56-php-common-5.6.25-1.AXS4.x86_64.rpm
    MD5: 8ac16a2c259785651debcda35a7dd697
    SHA-256: 094d3d807cf4b2dcf6ed095ae3bf3ce214648a5fd17453f69f12a42fe3753b59
    Size: 734.34 kB
  6. rh-php56-php-dba-5.6.25-1.AXS4.x86_64.rpm
    MD5: e440b37d5e4767e70040639539072bf3
    SHA-256: 88ae3293379075bff987892a12fadf6f41f539c87060a7c2430da2b33c3062f8
    Size: 54.65 kB
  7. rh-php56-php-dbg-5.6.25-1.AXS4.x86_64.rpm
    MD5: aa07eb6c9faf497040f7829c9f1326f5
    SHA-256: 1646f72226de6a53969e11f4a11e0138888fbbcea95bf20f0fcb4e381ddaffb5
    Size: 1.35 MB
  8. rh-php56-php-devel-5.6.25-1.AXS4.x86_64.rpm
    MD5: 92dd398730fda51938d2d3053039b1ac
    SHA-256: 7150900ef291fd53455320b11cb6d3206531a86389323387f851b85f90276403
    Size: 675.82 kB
  9. rh-php56-php-embedded-5.6.25-1.AXS4.x86_64.rpm
    MD5: 02aa357bc2ad7309c62945e547ccef62
    SHA-256: e19274d581fd801b2cffec3012749c07a0aa088578c45da7074ab1e57f95aedb
    Size: 1.34 MB
  10. rh-php56-php-enchant-5.6.25-1.AXS4.x86_64.rpm
    MD5: 8980777e83885b892d38b44c2fcc8640
    SHA-256: d47045b884d9bf1ff761521bd43a7061b857829c208ca114c2bc0d3a98729f4e
    Size: 41.77 kB
  11. rh-php56-php-fpm-5.6.25-1.AXS4.x86_64.rpm
    MD5: 69fa8e8152d3f365792d808b61d3ba02
    SHA-256: 499091e4ac2c887fad4ede43d46c22a0c3ff1f623e2575c269a2e173f829597d
    Size: 1.36 MB
  12. rh-php56-php-gd-5.6.25-1.AXS4.x86_64.rpm
    MD5: 043e9a83b440e0c09ae0ab09566ec02f
    SHA-256: fd5c84038559124f8a86e56540d2bee649abbcca7254d087ea15981a2ca6c587
    Size: 145.05 kB
  13. rh-php56-php-gmp-5.6.25-1.AXS4.x86_64.rpm
    MD5: 241c96cc8afd9dd5e845a0f2131fd534
    SHA-256: c37ed22e6c9b337d89912a017884074606d0fdbfcdd55d0398ac39dcdb67596d
    Size: 51.20 kB
  14. rh-php56-php-imap-5.6.25-1.AXS4.x86_64.rpm
    MD5: 29f5a8db4e86b0b522fb2ed1d7d3bfd1
    SHA-256: 41ab40f4dbb22ea7d1c20a06449ef1f2e9a9bf2cb41d1d199aba75b14efaf013
    Size: 63.32 kB
  15. rh-php56-php-intl-5.6.25-1.AXS4.x86_64.rpm
    MD5: e9e5ca8bf3f9c33600d574d1beba8431
    SHA-256: 81977c0210e23a9640eb2a052d6e9bdc4feeebb1f634515e4cc8c260bae7f03d
    Size: 138.99 kB
  16. rh-php56-php-ldap-5.6.25-1.AXS4.x86_64.rpm
    MD5: 339ddeee5554288b145c625262980da6
    SHA-256: b742e3bbaa79386e7c2d43932a22c63e2ef74d504518417e7990d2e0a938c2dd
    Size: 54.82 kB
  17. rh-php56-php-mbstring-5.6.25-1.AXS4.x86_64.rpm
    MD5: a67ea7984db7876746e38d7485d6adc1
    SHA-256: 9c66147d55e66fc422878dfa10aa4e61416a232a7a1c66420fa6384fb1b8f678
    Size: 508.51 kB
  18. rh-php56-php-mysqlnd-5.6.25-1.AXS4.x86_64.rpm
    MD5: 9bc4ebb76420155e0209e0428e9b7bc9
    SHA-256: c849cf9e6f41c352dfe13b720e7a686ec0f5c2ff0cf62d75edb9d524ecea33ed
    Size: 174.92 kB
  19. rh-php56-php-odbc-5.6.25-1.AXS4.x86_64.rpm
    MD5: 34dfb76a8d77014ba0400a26efdc49d1
    SHA-256: a40c177a266cb43f89cc7fe4a0ae8f382b3db2b91454ae36b7c73d18846291d5
    Size: 64.20 kB
  20. rh-php56-php-opcache-5.6.25-1.AXS4.x86_64.rpm
    MD5: 2e827676e6647d22f45fcf5b703190df
    SHA-256: 9d576d94e76e7ebfe9f5bf598864f49c8fad34fc62f90a7781b6311b0bce4753
    Size: 95.52 kB
  21. rh-php56-php-pdo-5.6.25-1.AXS4.x86_64.rpm
    MD5: 6eb716aced4ab5a868a6682b3dc834d4
    SHA-256: c7b20e37bef8a65b9f90785bbcd69ace295a381e0d9b33e072f94ee5b283d15f
    Size: 90.00 kB
  22. rh-php56-php-pgsql-5.6.25-1.AXS4.x86_64.rpm
    MD5: fb9a43c7d4c7764f10b4bacd1c320ee7
    SHA-256: a724d8bedaa23435a9218ba3b6c9c30b87ecbe2a38401899acd40f38c4c43320
    Size: 89.25 kB
  23. rh-php56-php-process-5.6.25-1.AXS4.x86_64.rpm
    MD5: 503268eed34268ff988ebec12dfe1b9d
    SHA-256: 3708d827c9ce04744808cfa1b0880317facfdfd2e0e3f2946dc42d203eeddda4
    Size: 55.30 kB
  24. rh-php56-php-pspell-5.6.25-1.AXS4.x86_64.rpm
    MD5: 566d0afba27fd835a02184545cb70962
    SHA-256: e1c1e9d69777c8461b176b270891871dea0b11312734c460fd85e135136109a7
    Size: 41.09 kB
  25. rh-php56-php-recode-5.6.25-1.AXS4.x86_64.rpm
    MD5: c6549be9df6ec5a359e4999c2c575b22
    SHA-256: ac9c8297745780faafaae03847e1e96cffeaae2a20485dedcd63ce7648693deb
    Size: 38.11 kB
  26. rh-php56-php-snmp-5.6.25-1.AXS4.x86_64.rpm
    MD5: dc1442f2768c01fd331309b52cddc203
    SHA-256: 7e890dfa142bb1456672a832ed82e3b9db5aa077b002400d4928a703eb6bd7f5
    Size: 51.85 kB
  27. rh-php56-php-soap-5.6.25-1.AXS4.x86_64.rpm
    MD5: 98d2bde344f5f9dfc29934157f98a966
    SHA-256: 9e33a656822774d647a1931a79f9e72d351c1ec80d722a6b01870493f1943906
    Size: 158.70 kB
  28. rh-php56-php-tidy-5.6.25-1.AXS4.x86_64.rpm
    MD5: 01b639cfadff731fa6687085e91fe974
    SHA-256: f39a3d97d2b304706d6ba4d928c42d4199ac165e4768b38c5ee94e2392700375
    Size: 49.29 kB
  29. rh-php56-php-xml-5.6.25-1.AXS4.x86_64.rpm
    MD5: 973bf29fdbcd36298f979a89fe46d529
    SHA-256: 68d727b087f4de0d4718ba68e91f68e02acf7027820a9cbc1f8882ab6739419e
    Size: 147.60 kB
  30. rh-php56-php-xmlrpc-5.6.25-1.AXS4.x86_64.rpm
    MD5: faae42df432afac022a41ba0ffe55ae1
    SHA-256: 3ee4f14f870ed045265484034251d964a7c7f8fb67c6ab46d010d583ba29331a
    Size: 65.61 kB
  31. rh-php56-runtime-2.3-1.AXS4.x86_64.rpm
    MD5: 0a70cfc00cbaa7f1d51ad5ba53d98ab0
    SHA-256: ed125a514b80b31cb890e2a63050323c8cd3d00741c18ff7f2f8b0e4f64303f0
    Size: 1.04 MB