RHEL 8:php:7.2 (RHSA-2020: 0322)

critical Nessus 插件 ID 133446
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2020: 0322 公告中提及的一个漏洞的影响。

- php:在 fpm_main.c 中,env_path_info 中的下溢 (CVE-2019-11043)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2020:0322

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/787.html

https://access.redhat.com/security/cve/CVE-2019-11043

https://bugzilla.redhat.com/1766378

插件详情

严重性: Critical

ID: 133446

文件名: redhat-RHSA-2020-0322.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2020/2/4

最近更新时间: 2021/10/13

依存关系: ssh_get_info.nasl, redhat_repos.nasl

风险信息

CVSS 分数来源: CVE-2019-11043

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: CVSS2#E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:redhat:rhel_e4s:8.0:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-ldap:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-odbc:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-pgsql:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-gd:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-mbstring:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-pear:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-snmp:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-xmlrpc:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-bcmath:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-cli:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-common:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-dba:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-pdo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-soap:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-xml:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-embedded:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-enchant:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-fpm:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-intl:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-process:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-recode:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-mysqlnd:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:apcu-panel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:libzip:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:libzip-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:libzip-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-dbg:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-gmp:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-json:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-opcache:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-pecl-apcu:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-pecl-apcu-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:php-pecl-zip:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/3

漏洞发布日期: 2019/10/22

可利用的方式

Metasploit (PHP-FPM Underflow RCE)

参考资料信息

CVE: CVE-2019-11043

CWE: 20, 787

RHSA: 2020:0322

IAVA: 2019-A-0399-S, 2019-A-0437-S