Oracle Linux 8:php: 7.3 (ELSA-2020-3662)

critical Nessus 插件 ID 140482

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2020-3662 公告中提及的多个漏洞的影响。

- 在 PHP 7.1.x 版的 7.1.30 以下版本、7.2.x 版的 7.2.19 以下版本以及 7.3.x 版的 7.3.6 以下版本中,由于解析 MIME 标头时发生整数溢出,函数 iconv_mime_decode_headers() 可能会执行缓冲区溢出读取。这可导致信息泄露或崩溃。(CVE-2019-11039)

- 在 PHP 7.1.x 版的 7.1.30 以下版本、7.2.x 版的 7.2.19 以下版本和 7.3.x 版的 7.3.6 以下版本中,当 PHP EXIF 扩展解析图像中的 EXIF 信息时(例如通过 exif_read_data() 函数),程序可能会向其提供可造成函数超出已分配缓冲区进行读取的数据。这可导致信息泄露或崩溃。(CVE-2019-11040)

- 在 PHP 7.1.x 版的 7.1.31 以下版本、7.2.x 版的 7.2.21 以下版本和 7.3.x 版的 7.3.8 以下版本中,当 PHP EXIF 扩展解析图像中的 EXIF 信息时(例如通过 exif_read_data() 函数),程序可能会向其提供可造成函数超出已分配缓冲区进行读取的数据。这可导致信息泄露或崩溃。(CVE-2019-11041、CVE-2019-11042)

- 在 PHP 7.2.x 版的 7.2.26 以下版本、7.3.x 版的 7.3.13 以下版本和 7.4.0 版中,当 PHP EXIF 扩展解析图像中的 EXIF 信息时(例如通过 exif_read_data() 函数),程序可能会向其提供可造成函数超出已分配缓冲区进行读取的数据。这可导致信息泄露或崩溃。
(CVE-2019-11047、CVE-2019-11050)

- 在 PHP 7.2.x 版的 7.2.31 以下版本、7.3.x 版的 7.3.18 以下版本和 7.4.x 版的 7.4.6 以下版本中,如果允许进行 HTTP 文件上传,则提供过长的文件名或字段名称会导致 PHP 引擎尝试分配过大的内存存储空间,达到内存限制并停止处理请求,而不会清除上传请求所创建的临时文件。这可能导致未清除的临时文件累积在一起,耗尽目标服务器上的磁盘空间。(CVE-2019-11048)

- Oniguruma 6.9.2 的 regexec.c 中 match_at() 内的空指针取消引用,攻击者可利用此问题,通过提供构建的正则表达式,造成拒绝服务。Oniguruma 问题通常会影响 Ruby,以及常见可选择的 PHP 和 Rust 库。(CVE-2019-13225)

- 在低于 6.9.3 版的 Oniguruma 中,由于 regparse.c 中存在递归问题,regcomp.c 中可出现堆栈耗尽问题。
(CVE-2019-16163)

- 在 Oniguruma 6.x 版 6.9.4_rc2 之前版本中发现一个问题。在文件 gb18030.c 的 gb18030_mbc_enc_len 函数中,取消引用 UChar 指针时不会未检查其是否传递了匹配字符串的结尾。
这会导致基于堆的缓冲区过读问题。(CVE-2019-19203)

- 在 Oniguruma 6.9.3 之前的所有版本中(在 PHP 7.3.x 和其他产品中有使用),regexec.c 的 str_lower_case_match 中存在基于堆的缓冲区过度读取问题。(CVE-2019-19246)

- 当模式 \X 经过 JIT 编译并用于匹配非 UTF 模式中特别构建的主题时,在 10.34 之前的 PCRE 中发现越界读取。使用 PCRE 解析不受信任输入的应用程序可能容易受到此缺陷攻击,这允许攻击者造成应用程序崩溃。该缺陷会在 pcre2_jit_compile.c 的 do_extuni_no_utf 中出现。(CVE-2019-20454)

- 在 PHP 7.2.x 版的 7.2.9 以下版本、7.3.x 版的 7.3.16 以下版本以及 7.4.x 版的 7.4.4 以下版本中,使用 exif_read_data() 函数解析 EXIF 数据时,恶意数据可能导致 PHP 读取未初始化内存的一个字节。这可能导致信息泄露或崩溃。CVE-2020-7064

- 在 PHP 7.2.x 版的 7.2.26 以下版本、7.3.x 版的 7.3.13 以下版本和 7.4.0 版中,PHP DirectoryIterator 类会接受包含嵌入式 \0 字节的文件名称,并将其视为在此字节处终止。例如,在检查允许代码访问路径的应用程序中,这会导致安全漏洞。(CVE-2019-11045)

- Oniguruma 6.9.2 内, regext.c 的 in onig_new_deluxe() 中存在释放后使用,攻击者可能利用此问题,通过提供构建的正则表达式,造成信息泄露、拒绝服务或执行代码。攻击者通过由 onig_new_deluxe() 处理的多字节编码,提供一对正则表达式模式和一个字符串。Oniguruma 问题通常会影响 Ruby,以及常见可选择的 PHP 和 Rust 库。(CVE-2019-13224)

- 在 Oniguruma 6.x 版 6.9.4_rc2 之前版本中发现一个问题。在 regparse.c 的函数 fetch_interval_quantifier(旧称 fetch_range_quantifier)中,调用 PFETCH 时未检查 PEND。这会导致基于堆的缓冲区过读问题。(CVE-2019-19204)

- 在 PHP 7.2.x 版的 7.2.27 以下版本、7.3.x 版的 7.3.14 以下版本以及 7.4.x 版的 7.4.2 以下版本中,当使用 fgetss() 函数读取带有剥离标签的数据时,程序可能会提供可导致该函数越过分配的缓冲区进行读取的数据。这可导致信息泄露或崩溃。(CVE-2020-7059)

- 在 PHP 7.2.x 版的 7.2.27 以下版本、7.3.x 版的 7.3.14 以下版本以及 7.4.x 版的 7.4.2 以下版本中,当使用某些 mbstring 函数转换多字节编码时,程序可能会提供可导致函数 mbfl_filt_conv_big5_wchar 越过分配的缓冲区进行读取的数据。这可导致信息泄露或崩溃。(CVE-2020-7060)

- 在 PHP 7.2.x 版的 7.2.28 以下版本、7.3.x 版的 7.3.15 以下版本以及 7.4.x 版的 7.4.3 以下版本中,当使用文件上传功能时,如果已启用上传进度追踪,但 session.upload_progress.cleanup 设置为 0(禁用),并且文件上传失败,则上传程序将尝试清理不存在的数据,并会遭遇空指针取消引用问题,这可能导致程序崩溃。(CVE-2020-7062)

- 在 PHP 7.2.x 版的 7.2.28 以下版本、7.3.x 版的 7.3.15 以下版本以及 7.4.x 版的 7.4.3 以下版本中,使用 PharData: : buildFromIterator() 函数创建 PHAR 存档文件时,文件会被添加默认许可(0666,或所有访问权限),即便文件系统上的原始文件具有更多限制权限亦然。这可能导致当提取存档文件时,文件具有比预期更加宽松的权限。(CVE-2020-7063)

在 PHP 7.3.x 版的 7.3.16 以下版本、7.4.x 版的 7.4.4 以下版本中,当使用具有 UTF-32LE 编码的 mb_strtolower() 函数时,某些无效字符串可导致 PHP 覆盖堆栈分配的缓冲区。这可导致内存损坏,崩溃,并可能导致代码执行。 ((CVE-2020-7065)

在 PHP 7.2.x 版的 7.2.29 以下版本、7.3.x 版的 7.3.16 以下版本以及 7.4.x 版的 7.4.4 以下版本中,使用含用户提供的 URL 的 get_headers() 时,如果 URL 包含零 (\0) 字符,则会在此处将 URL 静默截断。
这可能会造成某些软件对get_headers()目标做出不正确的假设,并可能将某些信息发送到错误的服务器。 ((CVE-2020-7066)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-3662.html

插件详情

严重性: Critical

ID: 140482

文件名: oraclelinux_ELSA-2020-3662.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/9/10

最近更新时间: 2021/5/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2019-13224

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apcu-panel, p-cpe:/a:oracle:linux:libzip, p-cpe:/a:oracle:linux:libzip-devel, p-cpe:/a:oracle:linux:libzip-tools, p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-dbg, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-gmp, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-json, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysqlnd, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-opcache, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pear, p-cpe:/a:oracle:linux:php-pecl-apcu, p-cpe:/a:oracle:linux:php-pecl-apcu-devel, p-cpe:/a:oracle:linux:php-pecl-rrd, p-cpe:/a:oracle:linux:php-pecl-xdebug, p-cpe:/a:oracle:linux:php-pecl-zip, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2020/9/9

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2019-11039, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11045, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-13224, CVE-2019-13225, CVE-2019-16163, CVE-2019-19203, CVE-2019-19204, CVE-2019-19246, CVE-2019-20454, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7064, CVE-2020-7065, CVE-2020-7066

BID: 108520, 108525