Amazon Linux AMI:php72 (ALAS-2024-1921)

critical Nessus 插件 ID 190708

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 php72 版本低于 7.2.26-1.19。因此,它受到 ALAS-2024-1921 公告中提及的多个漏洞影响。

- 在 Windows 上的 PHP 7.2.x 版的 7.2.26 以下版本、7.3.x 版的 7.3.13 以下版本和 7.4.0 版中,PHP link() function 函数会接受包含嵌入式 \0 字节的文件名称,并将其视为在此字节处终止。例如,在检查允许代码访问路径的应用程序中,这会导致安全漏洞。(CVE-2019-11044)

- 在 PHP 7.2.x 版的 7.2.26 以下版本、7.3.x 版的 7.3.13 以下版本和 7.4.0 版中,PHP DirectoryIterator 类会接受包含嵌入式 \0 字节的文件名称,并将其视为在此字节处终止。例如,在检查允许代码访问路径的应用程序中,这会导致安全漏洞。(CVE-2019-11045)

- 在低于 7.2.26 的 7.2.x、低于 7.3.13 的 7.3.x 和 7.4.0 的 PHP 版本中,某些系统(包括 Windows)上的 PHP bcmath 扩展功能通过向其提供包含被 OS 识别为数字,但非 ASCII 数字之字符的字符串,被诱骗在超过分配的空间进行读取。这会导致部分内存位置的内容泄露。(CVE-2019-11046)

- 在 PHP 7.2.x 版的 7.2.26 以下版本、7.3.x 版的 7.3.13 以下版本和 7.4.0 版中,当 PHP EXIF 扩展解析图像中的 EXIF 信息时(例如通过 exif_read_data() 函数),程序可能会向其提供可造成函数超出已分配缓冲区进行读取的数据。这可导致信息泄露或崩溃。
(CVE-2019-11047, CVE-2019-11050)

- 在 Windows 上低于 7.3.13 的 7.3.x 和 7.4.0 的 PHP 版本中,当向 mail() 函数提供自定义标头时,由于在提交 78f4b4a2dcf92ddbccea1bb95f8390a18ac3342e 时引入的错误,如果以小写形式提供标头,则会导致双重释放特定的内存位置。(CVE-2019-11049)

- file 5.37 及之前版本的 cdf.c 中的 cdf_read_property_info 未限制 CDF_VECTOR 元素的数量,可导致基于堆的缓冲区溢出(4 字节越界写入)。(CVE-2019-18218)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update php72”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2024-1921.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-11044.html

https://alas.aws.amazon.com/cve/html/CVE-2019-11045.html

https://alas.aws.amazon.com/cve/html/CVE-2019-11046.html

https://alas.aws.amazon.com/cve/html/CVE-2019-11047.html

https://alas.aws.amazon.com/cve/html/CVE-2019-11049.html

https://alas.aws.amazon.com/cve/html/CVE-2019-11050.html

https://alas.aws.amazon.com/cve/html/CVE-2019-18218.html

插件详情

严重性: Critical

ID: 190708

文件名: ala_ALAS-2024-1921.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/2/19

最近更新时间: 2024/3/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-11049

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php72, p-cpe:/a:amazon:linux:php72-bcmath, p-cpe:/a:amazon:linux:php72-cli, p-cpe:/a:amazon:linux:php72-common, p-cpe:/a:amazon:linux:php72-dba, p-cpe:/a:amazon:linux:php72-dbg, p-cpe:/a:amazon:linux:php72-debuginfo, p-cpe:/a:amazon:linux:php72-devel, p-cpe:/a:amazon:linux:php72-embedded, p-cpe:/a:amazon:linux:php72-enchant, p-cpe:/a:amazon:linux:php72-fpm, p-cpe:/a:amazon:linux:php72-gd, p-cpe:/a:amazon:linux:php72-gmp, p-cpe:/a:amazon:linux:php72-imap, p-cpe:/a:amazon:linux:php72-intl, p-cpe:/a:amazon:linux:php72-json, p-cpe:/a:amazon:linux:php72-ldap, p-cpe:/a:amazon:linux:php72-mbstring, p-cpe:/a:amazon:linux:php72-mysqlnd, p-cpe:/a:amazon:linux:php72-odbc, p-cpe:/a:amazon:linux:php72-opcache, p-cpe:/a:amazon:linux:php72-pdo, p-cpe:/a:amazon:linux:php72-pdo-dblib, p-cpe:/a:amazon:linux:php72-pgsql, p-cpe:/a:amazon:linux:php72-process, p-cpe:/a:amazon:linux:php72-pspell, p-cpe:/a:amazon:linux:php72-recode, p-cpe:/a:amazon:linux:php72-snmp, p-cpe:/a:amazon:linux:php72-soap, p-cpe:/a:amazon:linux:php72-tidy, p-cpe:/a:amazon:linux:php72-xml, p-cpe:/a:amazon:linux:php72-xmlrpc, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/14

漏洞发布日期: 2019/10/21

参考资料信息

CVE: CVE-2019-11044, CVE-2019-11045, CVE-2019-11046, CVE-2019-11047, CVE-2019-11049, CVE-2019-11050, CVE-2019-18218