Amazon Linux AMI:php72 (ALAS-2020-1367)

high Nessus 插件 ID 136628

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在PHP版本 7.2.x 下面 7.2.9,7.3.x 下面 7.3.16 和 7.4.x 下面 7.4.34,在解析与exif_read_data EXIF数据()函数,是可能的恶意数据,使PHP读取未初始化的存储器的一个字节。这可能导致信息泄露或崩溃。CVE-2020-7064

在PHP版本 7.2.x 下面 7.2.29,7.3.x 下面 7.3.16 和 7.4.x 下面 7.4.4,同时使用与用户提供的URL get_headers()中,如果URL包含零(\ 0)字符,URL将被静默在截断it。这可能会造成某些软件对get_headers()目标做出不正确的假设,并可能将某些信息发送到错误的服务器。 ((CVE-2020-7066)

在PHP版本 7.2.x 下面 7.2.30,7.3.x 下面 7.3.17 和 7.4.x 下面 7.4.5,如果PHP与EBCDIC支持(罕见)编译,urldecode()函数可以被制成过去所分配的存储器的存取位置,由于错误地使用带符号的数字作为数组索引。
CVE-2020-7067)

解决方案

运行“yum update php72”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2020-1367.html

插件详情

严重性: High

ID: 136628

文件名: ala_ALAS-2020-1367.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/5/15

最近更新时间: 2024/3/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2020-7064

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-7067

漏洞信息

CPE: p-cpe:/a:amazon:linux:php72, p-cpe:/a:amazon:linux:php72-bcmath, p-cpe:/a:amazon:linux:php72-cli, p-cpe:/a:amazon:linux:php72-common, p-cpe:/a:amazon:linux:php72-dba, p-cpe:/a:amazon:linux:php72-dbg, p-cpe:/a:amazon:linux:php72-debuginfo, p-cpe:/a:amazon:linux:php72-devel, p-cpe:/a:amazon:linux:php72-embedded, p-cpe:/a:amazon:linux:php72-enchant, p-cpe:/a:amazon:linux:php72-fpm, p-cpe:/a:amazon:linux:php72-gd, p-cpe:/a:amazon:linux:php72-gmp, p-cpe:/a:amazon:linux:php72-imap, p-cpe:/a:amazon:linux:php72-intl, p-cpe:/a:amazon:linux:php72-json, p-cpe:/a:amazon:linux:php72-ldap, p-cpe:/a:amazon:linux:php72-mbstring, p-cpe:/a:amazon:linux:php72-mysqlnd, p-cpe:/a:amazon:linux:php72-odbc, p-cpe:/a:amazon:linux:php72-opcache, p-cpe:/a:amazon:linux:php72-pdo, p-cpe:/a:amazon:linux:php72-pdo-dblib, p-cpe:/a:amazon:linux:php72-pgsql, p-cpe:/a:amazon:linux:php72-process, p-cpe:/a:amazon:linux:php72-pspell, p-cpe:/a:amazon:linux:php72-recode, p-cpe:/a:amazon:linux:php72-snmp, p-cpe:/a:amazon:linux:php72-soap, p-cpe:/a:amazon:linux:php72-tidy, p-cpe:/a:amazon:linux:php72-xml, p-cpe:/a:amazon:linux:php72-xmlrpc, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/5/14

漏洞发布日期: 2020/4/1

参考资料信息

CVE: CVE-2020-7064, CVE-2020-7066, CVE-2020-7067

ALAS: 2020-1367