Amazon Linux AMI : php72 / php73 (ALAS-2020-1339)

critical Nessus 插件 ID 133558

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在低于 7.2.26 的 7.2.x、低于 7.3.13 的 7.3.x 和 7.4.0 的 PHP 版本中,PHP DirectoryIterator 类接受拥有嵌入式 \0 字节的文件名称,并将其视为在此字节处终止。这会导致安全漏洞,例如,在应用程序中检查允许代码访问的路径。(CVE-2019-11045) 在 Windows 上低于 7.3.13 的 7.3.x 和 7.4.0 的 PHP 版本中,当向 mail() 函数提供自定义标头时,由于在提交 78f4b4a2dcf92ddbccea1bb95f8390a18ac3342e 时引入的错误,如果以小写形式提供标头,则会导致双重释放特定的内存位置。(CVE-2019-11049) 当 PHP EXIF 扩展正在解析图像中的 EXIF 信息时,例如通过 exif_read_data() 函数,在低于 7.2.26 的 7.2.x 版本、低于 7.3.13 的 7.3.x 版本和 7.4.0 版本的 PHP 中可能向其提供会使其读取超出已分配缓冲区的数据。这可导致信息泄露或崩溃。(CVE-2019-11047) 在 PHP 中的链接函数中发现一个缺陷。当在 Windows 上编译时,未正确处理包含空字节的路径。攻击者可以滥用此缺陷,以绕过文件路径上的应用程序检查。(CVE-2019-11044) 当 PHP EXIF 正在扩展解析图像中的 EXIF 信息时,例如通过 exif_read_data() 函数,在低于 7.2.26 的 7.2.x 版本、低于 7.3.13 的 7.3.x 版本和 7.4.0 版本的 PHP 中可能向其提供会使其读取超出已分配缓冲区的数据。这可导致信息泄露或崩溃。(CVE-2019-11050) 在低于 7.2.26 的 7.2.x、低于 7.3.13 的 7.3.x 和 7.4.0 的 PHP 版本中,某些系统(包括 Windows)上的 PHP bcmath 扩展功能通过向其提供包含被 OS 识别为数字,但非 ASCII 数字之字符的字符串,被诱骗在超过分配的空间进行读取。这会导致部分内存位置的内容泄露。(CVE-2019-11046)

解决方案

运行 'yum update php72' 以更新系统。运行 'yum update php73' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2020-1339.html

插件详情

严重性: Critical

ID: 133558

文件名: ala_ALAS-2020-1339.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/2/10

最近更新时间: 2024/3/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-11049

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php72, p-cpe:/a:amazon:linux:php72-bcmath, p-cpe:/a:amazon:linux:php72-cli, p-cpe:/a:amazon:linux:php72-common, p-cpe:/a:amazon:linux:php72-dba, p-cpe:/a:amazon:linux:php72-dbg, p-cpe:/a:amazon:linux:php72-debuginfo, p-cpe:/a:amazon:linux:php72-devel, p-cpe:/a:amazon:linux:php72-embedded, p-cpe:/a:amazon:linux:php72-enchant, p-cpe:/a:amazon:linux:php72-fpm, p-cpe:/a:amazon:linux:php72-gd, p-cpe:/a:amazon:linux:php72-gmp, p-cpe:/a:amazon:linux:php72-imap, p-cpe:/a:amazon:linux:php72-process, p-cpe:/a:amazon:linux:php72-pspell, p-cpe:/a:amazon:linux:php72-recode, p-cpe:/a:amazon:linux:php72-snmp, p-cpe:/a:amazon:linux:php72-soap, p-cpe:/a:amazon:linux:php72-tidy, p-cpe:/a:amazon:linux:php72-xml, p-cpe:/a:amazon:linux:php72-xmlrpc, p-cpe:/a:amazon:linux:php73, p-cpe:/a:amazon:linux:php73-bcmath, p-cpe:/a:amazon:linux:php73-cli, p-cpe:/a:amazon:linux:php73-common, p-cpe:/a:amazon:linux:php73-dba, p-cpe:/a:amazon:linux:php73-dbg, p-cpe:/a:amazon:linux:php73-debuginfo, p-cpe:/a:amazon:linux:php73-devel, p-cpe:/a:amazon:linux:php73-embedded, p-cpe:/a:amazon:linux:php73-enchant, p-cpe:/a:amazon:linux:php73-fpm, p-cpe:/a:amazon:linux:php73-gd, p-cpe:/a:amazon:linux:php73-gmp, p-cpe:/a:amazon:linux:php73-imap, p-cpe:/a:amazon:linux:php73-intl, p-cpe:/a:amazon:linux:php73-json, p-cpe:/a:amazon:linux:php73-ldap, p-cpe:/a:amazon:linux:php73-mbstring, p-cpe:/a:amazon:linux:php73-mysqlnd, p-cpe:/a:amazon:linux:php73-odbc, p-cpe:/a:amazon:linux:php73-opcache, p-cpe:/a:amazon:linux:php73-pdo, p-cpe:/a:amazon:linux:php73-pdo-dblib, p-cpe:/a:amazon:linux:php73-pgsql, p-cpe:/a:amazon:linux:php73-process, p-cpe:/a:amazon:linux:php73-pspell, p-cpe:/a:amazon:linux:php73-recode, p-cpe:/a:amazon:linux:php73-snmp, p-cpe:/a:amazon:linux:php73-soap, p-cpe:/a:amazon:linux:php73-tidy, p-cpe:/a:amazon:linux:php73-xml, p-cpe:/a:amazon:linux:php73-xmlrpc, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:php72-intl, p-cpe:/a:amazon:linux:php72-json, p-cpe:/a:amazon:linux:php72-ldap, p-cpe:/a:amazon:linux:php72-mbstring, p-cpe:/a:amazon:linux:php72-mysqlnd, p-cpe:/a:amazon:linux:php72-odbc, p-cpe:/a:amazon:linux:php72-opcache, p-cpe:/a:amazon:linux:php72-pdo, p-cpe:/a:amazon:linux:php72-pdo-dblib, p-cpe:/a:amazon:linux:php72-pgsql

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/7

漏洞发布日期: 2019/12/23

参考资料信息

CVE: CVE-2019-11044, CVE-2019-11045, CVE-2019-11046, CVE-2019-11047, CVE-2019-11049, CVE-2019-11050

ALAS: 2020-1339