GLSA-202211-03:PHP:多个漏洞

critical Nessus 插件 ID 168059

语言:

描述

远程主机受到 GLSA-202211-03 中所述漏洞的影响(PHP:多个漏洞)

- 在 PHP 7.4.31 之前版本以及 8.0.24 和 8.1.11 版中,phar 解压缩代码会以递归方式解压缩 quines gzip 文件,从而导致无限循环。(CVE-2022-31628)

- 在 PHP 7.4.31 之前版本以及 8.0.24 和 8.1.11 版中,网络和同站攻击者可利用此漏洞在受害者的浏览器中设置标准的不安全 Cookie,而 PHP 应用程序会将其视为 `__Host-` 或 `__Secure-` Cookie。(CVE-2022-31629)

- 在 PHP 7.4.33 之前版本、8.0.25 和 8.2.12 版中,如果在 gd 扩展中使用 imageloadfont() 函数,则可以提供特别构建的字体文件,例如如果加载的字体与 imagechar() 函数一起使用,则可以使用在分配的缓冲区之外读取。这可导致崩溃或机密信息泄露。(CVE-2022-31630)

- fdc6fef 之前的 Keccak XKCP SHA-3 参考实现存在整数溢出和缓冲区溢出,允许攻击者执行任意代码或消除预期的加密属性。
这会发生在 sponge 函数接口中。(CVE-2022-37454)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 PHP 7.4 用户皆应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-7.4.33 所有 PHP 8.0 用户皆应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.0.25 所有 PHP 8.1 用户皆应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.1.12

另见

https://security.gentoo.org/glsa/202211-03

https://bugs.gentoo.org/show_bug.cgi?id=867913

https://bugs.gentoo.org/show_bug.cgi?id=873376

https://bugs.gentoo.org/show_bug.cgi?id=877853

插件详情

严重性: Critical

ID: 168059

文件名: gentoo_GLSA-202211-03.nasl

版本: 1.5

类型: local

发布时间: 2022/11/22

最近更新时间: 2023/10/3

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-37454

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:php, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/19

漏洞发布日期: 2022/9/28

参考资料信息

CVE: CVE-2022-31628, CVE-2022-31629, CVE-2022-31630, CVE-2022-37454

IAVA: 2022-A-0515-S