Ubuntu 18.04 LTS / 20.04 LTS:PHP 漏洞 (USN-5006-1)

medium Nessus 插件 ID 151444

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS / 20.04 LTS / 20.10 / 21.04 主机上安装的程序包受到 USN-5006-1 公告中提及的多个漏洞的影响。

- 在低于 7.2.33 的 7.2.x、低于 7.3.21 的 7.3.x 和低于 7.4.9 的 7.4.x PHP 版本中,当使用 phar 扩展处理 PHAR 文件时,可诱骗 phar_parse_zipfile 访问已释放的内存,进而导致崩溃或信息泄露 。(CVE-2020-7068)

- 在低于 7.3.26 的 7.3.x、低于 7.4.14 的 7.4.x 和 8.0.0 PHP 版本中,在使用 filter_var($url,FILTER_VALIDATE_URL)等函数验证 URL 时,PHP 会将密码无效的 URL 视作有效 URL。这可能会导致依赖 URL 的函数变得有效,从而错误解析 URL 并生成错误数据作为 URL 的组成部分。(CVE-2020-7071)

- 在低于 7.3.27 的 7.3.x、低于 7.4.15 的 7.4.x 和低于 8.0.2 的 8.0.x PHP 版本中,使用 SOAP 扩展连接至 SOAP 服务器时,恶意 SOAP 服务器可能会返回格式错误的 XML 数据作为响应,这会导致 PHP 访问空指针,从而造成崩溃。(CVE-2021-21702)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5006-1

插件详情

严重性: Medium

ID: 151444

文件名: ubuntu_USN-5006-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/7/7

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-21705

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php7.2, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php7.4, p-cpe:/a:canonical:ubuntu_linux:libphp7.2-embed, p-cpe:/a:canonical:ubuntu_linux:libphp7.4-embed, p-cpe:/a:canonical:ubuntu_linux:php7.2, p-cpe:/a:canonical:ubuntu_linux:php7.2-bcmath, p-cpe:/a:canonical:ubuntu_linux:php7.2-bz2, p-cpe:/a:canonical:ubuntu_linux:php7.2-cgi, p-cpe:/a:canonical:ubuntu_linux:php7.2-cli, p-cpe:/a:canonical:ubuntu_linux:php7.2-common, p-cpe:/a:canonical:ubuntu_linux:php7.2-curl, p-cpe:/a:canonical:ubuntu_linux:php7.2-dba, p-cpe:/a:canonical:ubuntu_linux:php7.2-dev, p-cpe:/a:canonical:ubuntu_linux:php7.2-enchant, p-cpe:/a:canonical:ubuntu_linux:php7.2-fpm, p-cpe:/a:canonical:ubuntu_linux:php7.2-gd, p-cpe:/a:canonical:ubuntu_linux:php7.2-gmp, p-cpe:/a:canonical:ubuntu_linux:php7.2-imap, p-cpe:/a:canonical:ubuntu_linux:php7.2-interbase, p-cpe:/a:canonical:ubuntu_linux:php7.2-intl, p-cpe:/a:canonical:ubuntu_linux:php7.2-json, p-cpe:/a:canonical:ubuntu_linux:php7.2-ldap, p-cpe:/a:canonical:ubuntu_linux:php7.2-mbstring, p-cpe:/a:canonical:ubuntu_linux:php7.2-mysql, p-cpe:/a:canonical:ubuntu_linux:php7.2-odbc, p-cpe:/a:canonical:ubuntu_linux:php7.2-opcache, p-cpe:/a:canonical:ubuntu_linux:php7.2-pgsql, p-cpe:/a:canonical:ubuntu_linux:php7.2-phpdbg, p-cpe:/a:canonical:ubuntu_linux:php7.2-pspell, p-cpe:/a:canonical:ubuntu_linux:php7.2-readline, p-cpe:/a:canonical:ubuntu_linux:php7.2-recode, p-cpe:/a:canonical:ubuntu_linux:php7.2-snmp, p-cpe:/a:canonical:ubuntu_linux:php7.2-soap, p-cpe:/a:canonical:ubuntu_linux:php7.2-sqlite3, p-cpe:/a:canonical:ubuntu_linux:php7.2-sybase, p-cpe:/a:canonical:ubuntu_linux:php7.2-tidy, p-cpe:/a:canonical:ubuntu_linux:php7.2-xml, p-cpe:/a:canonical:ubuntu_linux:php7.2-xmlrpc, p-cpe:/a:canonical:ubuntu_linux:php7.2-xsl, p-cpe:/a:canonical:ubuntu_linux:php7.2-zip, p-cpe:/a:canonical:ubuntu_linux:php7.4, p-cpe:/a:canonical:ubuntu_linux:php7.4-bcmath, p-cpe:/a:canonical:ubuntu_linux:php7.4-bz2, p-cpe:/a:canonical:ubuntu_linux:php7.4-cgi, p-cpe:/a:canonical:ubuntu_linux:php7.4-cli, p-cpe:/a:canonical:ubuntu_linux:php7.4-common, p-cpe:/a:canonical:ubuntu_linux:php7.4-curl, p-cpe:/a:canonical:ubuntu_linux:php7.4-dba, p-cpe:/a:canonical:ubuntu_linux:php7.4-dev, p-cpe:/a:canonical:ubuntu_linux:php7.4-enchant, p-cpe:/a:canonical:ubuntu_linux:php7.4-fpm, p-cpe:/a:canonical:ubuntu_linux:php7.4-gd, p-cpe:/a:canonical:ubuntu_linux:php7.4-gmp, p-cpe:/a:canonical:ubuntu_linux:php7.4-imap, p-cpe:/a:canonical:ubuntu_linux:php7.4-interbase, p-cpe:/a:canonical:ubuntu_linux:php7.4-intl, p-cpe:/a:canonical:ubuntu_linux:php7.4-json, p-cpe:/a:canonical:ubuntu_linux:php7.4-ldap, p-cpe:/a:canonical:ubuntu_linux:php7.4-mbstring, p-cpe:/a:canonical:ubuntu_linux:php7.4-mysql, p-cpe:/a:canonical:ubuntu_linux:php7.4-odbc, p-cpe:/a:canonical:ubuntu_linux:php7.4-opcache, p-cpe:/a:canonical:ubuntu_linux:php7.4-pgsql, p-cpe:/a:canonical:ubuntu_linux:php7.4-phpdbg, p-cpe:/a:canonical:ubuntu_linux:php7.4-pspell, p-cpe:/a:canonical:ubuntu_linux:php7.4-readline, p-cpe:/a:canonical:ubuntu_linux:php7.4-snmp, p-cpe:/a:canonical:ubuntu_linux:php7.4-soap, p-cpe:/a:canonical:ubuntu_linux:php7.4-sqlite3, p-cpe:/a:canonical:ubuntu_linux:php7.4-sybase, p-cpe:/a:canonical:ubuntu_linux:php7.4-tidy, p-cpe:/a:canonical:ubuntu_linux:php7.4-xml, p-cpe:/a:canonical:ubuntu_linux:php7.4-xmlrpc, p-cpe:/a:canonical:ubuntu_linux:php7.4-xsl, p-cpe:/a:canonical:ubuntu_linux:php7.4-zip

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/7

漏洞发布日期: 2020/8/10

参考资料信息

CVE: CVE-2020-7068, CVE-2020-7071, CVE-2021-21702, CVE-2021-21704, CVE-2021-21705

IAVA: 2020-A-0373-S, 2021-A-0009-S, 2021-A-0082-S

USN: 5006-1