Amazon Linux AMI : php71 / php73 (ALAS-2019-1283)

critical Nessus 插件 ID 129010

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

当 PHP EXIF 扩展解析图像中的 EXIF 信息时,例如通过 exif_read_data() 函数,在低于 7.1.31 的 7.1.x 版本、低于 7.2.21 的 7.2.x 版本和低于 7.3.8 的 7.3.x 版本的 PHP 中可能向其提供会使其读取超出已分配缓冲区的数据。这会导致信息泄露或崩溃。(CVE-2019-11042) Oniguruma 6.9.2 的 regext.c 中 in onig_new_deluxe() 中的释放后使用可能允许攻击者通过提供构建的正则表达式,造成信息泄露、拒绝服务或执行代码。攻击者通过由 onig_new_deluxe() 处理的多字节编码,提供一对正则表达式模式和一个字符串。Oniguruma 问题通常会影响 Ruby,以及常见可选择的 PHP 和 Rust 库。(CVE-2019-13224) 当 PHP EXIF 扩展解析图像中的 EXIF 信息时,例如通过 exif_read_data() 函数,在低于 7.1.31 的 7.1.x 版本、低于 7.2.21 的 7.2.x 版本和低于 7.3.8 的 7.3.x 版本的 PHP 中可能向其提供会使其读取超出已分配缓冲区的数据。这可导致信息泄露或崩溃。(CVE-2019-11041)

解决方案

运行 'yum update php71' 以更新系统。运行 'yum update php73' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2019-1283.html

插件详情

严重性: Critical

ID: 129010

文件名: ala_ALAS-2019-1283.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/9/19

最近更新时间: 2024/4/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-13224

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php71, p-cpe:/a:amazon:linux:php71-bcmath, p-cpe:/a:amazon:linux:php71-cli, p-cpe:/a:amazon:linux:php71-common, p-cpe:/a:amazon:linux:php71-dba, p-cpe:/a:amazon:linux:php71-dbg, p-cpe:/a:amazon:linux:php71-debuginfo, p-cpe:/a:amazon:linux:php71-devel, p-cpe:/a:amazon:linux:php71-embedded, p-cpe:/a:amazon:linux:php71-enchant, p-cpe:/a:amazon:linux:php71-fpm, p-cpe:/a:amazon:linux:php71-gd, p-cpe:/a:amazon:linux:php71-gmp, p-cpe:/a:amazon:linux:php71-imap, p-cpe:/a:amazon:linux:php71-intl, p-cpe:/a:amazon:linux:php71-json, p-cpe:/a:amazon:linux:php71-ldap, p-cpe:/a:amazon:linux:php71-mbstring, p-cpe:/a:amazon:linux:php71-mcrypt, p-cpe:/a:amazon:linux:php71-mysqlnd, p-cpe:/a:amazon:linux:php71-odbc, p-cpe:/a:amazon:linux:php71-opcache, p-cpe:/a:amazon:linux:php71-pdo, p-cpe:/a:amazon:linux:php71-pdo-dblib, p-cpe:/a:amazon:linux:php71-pgsql, p-cpe:/a:amazon:linux:php71-process, p-cpe:/a:amazon:linux:php71-pspell, p-cpe:/a:amazon:linux:php71-recode, p-cpe:/a:amazon:linux:php71-snmp, p-cpe:/a:amazon:linux:php71-soap, p-cpe:/a:amazon:linux:php71-tidy, p-cpe:/a:amazon:linux:php71-xml, p-cpe:/a:amazon:linux:php71-xmlrpc, p-cpe:/a:amazon:linux:php73, p-cpe:/a:amazon:linux:php73-bcmath, p-cpe:/a:amazon:linux:php73-cli, p-cpe:/a:amazon:linux:php73-common, p-cpe:/a:amazon:linux:php73-dba, p-cpe:/a:amazon:linux:php73-dbg, p-cpe:/a:amazon:linux:php73-debuginfo, p-cpe:/a:amazon:linux:php73-devel, p-cpe:/a:amazon:linux:php73-embedded, p-cpe:/a:amazon:linux:php73-enchant, p-cpe:/a:amazon:linux:php73-fpm, p-cpe:/a:amazon:linux:php73-gd, p-cpe:/a:amazon:linux:php73-gmp, p-cpe:/a:amazon:linux:php73-imap, p-cpe:/a:amazon:linux:php73-intl, p-cpe:/a:amazon:linux:php73-json, p-cpe:/a:amazon:linux:php73-ldap, p-cpe:/a:amazon:linux:php73-mbstring, p-cpe:/a:amazon:linux:php73-mysqlnd, p-cpe:/a:amazon:linux:php73-odbc, p-cpe:/a:amazon:linux:php73-opcache, p-cpe:/a:amazon:linux:php73-pdo, p-cpe:/a:amazon:linux:php73-pdo-dblib, p-cpe:/a:amazon:linux:php73-pgsql, p-cpe:/a:amazon:linux:php73-process, p-cpe:/a:amazon:linux:php73-pspell, p-cpe:/a:amazon:linux:php73-recode, p-cpe:/a:amazon:linux:php73-snmp, p-cpe:/a:amazon:linux:php73-soap, p-cpe:/a:amazon:linux:php73-tidy, p-cpe:/a:amazon:linux:php73-xml, p-cpe:/a:amazon:linux:php73-xmlrpc, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/9/18

漏洞发布日期: 2019/7/10

参考资料信息

CVE: CVE-2019-11041, CVE-2019-11042, CVE-2019-13224

ALAS: 2019-1283