CentOS 8:php: 7.3 (CESA-2020: 3662)

critical Nessus 插件 ID 145957

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 8 主机上安装的程序包受到 CESA-2020: 3662 公告中提及的多个漏洞的影响。

- php:iconv_mime_decode_headers() 中的整数溢出导致越界读取 (CVE-2019-11039)

- php:exif_read_data() 中的缓冲区过度读取 (CVE-2019-11040)

- php:exif_scan_thumbnail() 中的堆缓冲区过度读取 (CVE-2019-11041)

- php:exif_process_user_comment() 中的堆缓冲区过度读取 (CVE-2019-11042)

- php:DirectoryIterator 类接受拥有嵌入式 \0 字节的文件名称,并将其视为在此字节处终止 (CVE-2019-11045)

- php:exif_read_data() 中的信息泄露 (CVE-2019-11047)

- php:接收多部分表单时发生整数回绕 (CVE-2019-11048)

- php:解析 EXIF 信息时发生越界读取 (CVE-2019-11050)

- oniguruma:regext.c 内 onig_new_deluxe() 中的释放后使用 (CVE-2019-13224)

- oniguruma:regexec.c 内 match_at() 中的空指针取消引用 (CVE-2019-13225)

- oniguruma:因 regparse.c 中的递归在 regcomp.c 中出现堆栈耗尽问题 (CVE-2019-16163)

- oniguruma:文件 gb18030.c 的函数 gb18030_mbc_enc_len 中,存在基于堆的缓冲区过度读取 (CVE-2019-19203)

- oniguruma:在 regparse.c 的函数 fetch_interval_quantifier 中,存在基于堆的缓冲区过度读取 (CVE-2019-19204)

- oniguruma:regexec.c 的 str_lower_case_match 中,存在基于堆的缓冲区溢出 (CVE-2019-19246)

- pcre:在非 UTF 模式下使用 \X 时,JIT 模式中存在越界读取 (CVE-2019-20454)

- php:php_strip_tags_ex 中的越界读取 (CVE-2020-7059)

- php:mbfl_filt_conv_big5_wchar 函数中存在全局缓冲区溢出 (CVE-2020-7060)

- php:PHP 会话上传进度中的空指针取消引用 (CVE-2020-7062)

- php:使用 Phar: : buildFromIterator 添加到 tar 的文件具有 all-access 权限 (CVE-2020-7063)

- php:exif_read_data() 函数中存在信息泄露 (CVE-2020-7064)

- php:使用具有 UTF-32LE 编码的 mb_strtolower() 函数会导致潜在代码执行 (CVE-2020-7065)

- php:get_headers 函数中存在信息泄露 (CVE-2020-7066)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2020:3662

插件详情

严重性: Critical

ID: 145957

文件名: centos8_RHSA-2020-3662.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/2/1

最近更新时间: 2024/1/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-13224

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:php-mbstring, p-cpe:/a:centos:centos:php-mysqlnd, p-cpe:/a:centos:centos:php-odbc, p-cpe:/a:centos:centos:php-opcache, p-cpe:/a:centos:centos:php-pdo, p-cpe:/a:centos:centos:php-pear, p-cpe:/a:centos:centos:php-pecl-apcu, p-cpe:/a:centos:centos:php-pecl-apcu-devel, p-cpe:/a:centos:centos:php-pecl-rrd, p-cpe:/a:centos:centos:php-pecl-xdebug, p-cpe:/a:centos:centos:php-pecl-zip, p-cpe:/a:centos:centos:php-pgsql, p-cpe:/a:centos:centos:php-process, p-cpe:/a:centos:centos:php-recode, p-cpe:/a:centos:centos:php-snmp, p-cpe:/a:centos:centos:php-soap, p-cpe:/a:centos:centos:php-xml, p-cpe:/a:centos:centos:php-xmlrpc, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:apcu-panel, p-cpe:/a:centos:centos:libzip, p-cpe:/a:centos:centos:libzip-devel, p-cpe:/a:centos:centos:libzip-tools, p-cpe:/a:centos:centos:php, p-cpe:/a:centos:centos:php-bcmath, p-cpe:/a:centos:centos:php-cli, p-cpe:/a:centos:centos:php-common, p-cpe:/a:centos:centos:php-dba, p-cpe:/a:centos:centos:php-dbg, p-cpe:/a:centos:centos:php-devel, p-cpe:/a:centos:centos:php-embedded, p-cpe:/a:centos:centos:php-enchant, p-cpe:/a:centos:centos:php-fpm, p-cpe:/a:centos:centos:php-gd, p-cpe:/a:centos:centos:php-gmp, p-cpe:/a:centos:centos:php-intl, p-cpe:/a:centos:centos:php-json, p-cpe:/a:centos:centos:php-ldap

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/8

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2019-11039, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11045, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-13224, CVE-2019-13225, CVE-2019-16163, CVE-2019-19203, CVE-2019-19204, CVE-2019-19246, CVE-2019-20454, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7064, CVE-2020-7065, CVE-2020-7066

BID: 108520, 108525

RHSA: 2020:3662