[[CentOS 4 パッケージ更新・エラータ・セキュリティ情報]]
 
 #contents
 ----
 * Errata [#xd50f09f]
 
 CentOS エラータ、および Security Advisory CESA-2007:0076
 
 CentOS 4 x86_64 向けの php セキュリティ・アップデート:&br;
 https://rhn.redhat.com/errata/RHSA-2007-0076.html
 
 上記の問題に対処する更新ファイル群は既にアップロードされています。&br;
 各 CentOS ミラーサイトよりダウンロードすることができます:
 
  x86_64:
  php-4.3.9-3.22.3.x86_64.rpm
  php-devel-4.3.9-3.22.3.x86_64.rpm
  php-domxml-4.3.9-3.22.3.x86_64.rpm
  php-gd-4.3.9-3.22.3.x86_64.rpm
  php-imap-4.3.9-3.22.3.x86_64.rpm
  php-ldap-4.3.9-3.22.3.x86_64.rpm
  php-mbstring-4.3.9-3.22.3.x86_64.rpm
  php-mysql-4.3.9-3.22.3.x86_64.rpm
  php-ncurses-4.3.9-3.22.3.x86_64.rpm
  php-odbc-4.3.9-3.22.3.x86_64.rpm
  php-pear-4.3.9-3.22.3.x86_64.rpm
  php-pgsql-4.3.9-3.22.3.x86_64.rpm
  php-snmp-4.3.9-3.22.3.x86_64.rpm
  php-xmlrpc-4.3.9-3.22.3.x86_64.rpm
  
  src:
  php-4.3.9-3.22.3.src.rpm
 
 CentOS 4 を利用している場合は、以下のコマンドで更新を行うことも出来ます。
 
  yum update php
 
 ----
 - [CentOS-announce] CESA-2007:0076 Important CentOS 4 x86_64 php - security update
 --http://lists.centos.org/pipermail/centos-announce/2007-February/013558.html
 
 * Errata 日本語概要 (Red Hat 社公開文章参考) [#vcbff47f]
 
 ** Red Hat 社の勧告 [#x08bf0b7]
 
 - Advisory: CESA-2007:0076-3
 - 種別:セキュリティに対する助言
 - 重要度:重要
 - 日時:2007-02-19
 
 ** 詳細について [#m54196ff]
 
  PHP のセキュリティ問題に対処した PHP パッケージ群を公開しました。
 
  Red Hat セキュリティ対策チームはセキュリティ上、非常に重要な問題であると判断しました。よって、パッケージの更新を強く推奨するものです。  PHP というのは HTML 拡張スクリプト言語として Apache ウェブ・サーバと親和性が高いものです。
 
  PHP のセッションに関わる関数 str_replace() および imap_mail_compose() においてバッファ・オーバフロー問題が発見されました。str_replace() 関数では、攻撃者によって非常に長い文字列が同関数に引き渡された場合に、メモリ・アロケーションで整数型エラーを引き起こす可能性があります。またスクリプトが imap_mail_compose() 関数を用いている場合には、メール本文に含まれる不適切な文字コードによりオーバフローを累積してしまう可能性があります。これら PHP の脆弱性を悪用して、攻撃者はウェブサーバ(httpd)の実行ユーザ'apache'権限で任意のコマンドを実行する可能性もあります(CVE-2007-0906)
 
  64 ビットの動作環境上(プラットフォーム)に信頼できないデータが置かれている場合、zned_hash_init() 関数が CPU のリソースをスクリプトがタイムアウトになるまで消費し続けるという強制無限ループに陥る可能性があります。(CVE-2007-0988) 
 
  wddx extension が信頼できないソースから WDDX データを読む込む時、特定の WDDX 入力パケットが任意のメモリ空間を公開可能にしてしまう可能性があります。(CVE-2007-0908) 
 
  データベースからのデータを表示する odbc_result_all() 関数を使う際に、もし攻撃者がデータベース上のテーブルを自由に操作可能な状況である場合に、任意のコードが実行可能となる文字列を入れることが可能です。(CVE-2007-0909)
 
  header() 等の関数を持つスクリプト実行が引き金となり、メモリの1バイトが読み込み可能となる可能性があります。ですが、実際には特に影響は無いと思われます。(CVE-2007-0907)
 
  PHP のもつ複数の脆弱性により複数のグローバル変数が攻撃者により「上書き」される可能性があります。(CVE-2007-0910)
 
  PHP 利用ユーザは、これら被害を受けにくくするためにパッチをあてて対応するか、パッケージ群を更新して問題に対処する事を推奨します。
 
 - https://rhn.redhat.com/errata/RHSA-2007-0076.html
 ----
 ※免責:翻訳については原文との完全な同一性を保証するものではありません。
 

トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS