Oracle Linux 8:php: 7.3(ELSA-2020-3662)

critical Nessus プラグイン ID 140482

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2020-3662アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 7.1.30より下の7.1.x、7.2.19より下の7.2.x、7.3.6より下の7.3.xのPHPバージョンのiconv_mime_decode_headers()関数は、MIMEヘッダーを解析する際の整数オーバーフローのため、バッファ外読み取りを実行する可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11039)

- 7.1.30より下の7.1.x、7.2.19より下の7.2.x、7.3.6より下の7.3.xのPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11040)

- 7.1.31より下の7.1.x、7.2.21より下の7.2.x、7.3.8より下の7.3.xのPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11041、CVE-2019-11042)

- 7.2.26より下の7.2.x、7.3.13より下の7.3.x、および7.4.0のPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。
(CVE-2019-11047、CVE-2019-11050)

- 7.2.31より下の7.2.x、7.3.18より下の7.3.x、および7.4.6より下の7.4.xのPHPバージョンで、HTTPファイルのアップロードが許可されている場合に、過度に長いファイル名またはフィールド名を指定すると、PHPエンジンが、アップロードリクエストによって作成される一時ファイルをクリーンアップせずに、過大なメモリストレージを割り当て、メモリの上限に達し、リクエストの処理を停止する可能性があります。これにより、クリーンアップされていない一時ファイルが蓄積され、ターゲットサーバー上のディスク容量が使い果たされる可能性があります。(CVE-2019-11048)

- Oniguruma 6.9.2のregexec.cにおけるmatch_at()のNULLポインターデリファレンスによって、攻撃者が細工された正規表現を提供してサービス拒否を引き起こす可能性があります。Oniguruma問題は、PHPとRust向けの一般的なオプションライブラリのほか、多くの場合Rubyにも影響します。(CVE-2019-13225)

- 6.9.3より前のOnigurumaによって、regparse.cで再帰が発生するため、regcomp.cでスタックが枯渇する可能性があります。
(CVE-2019-16163)

- 6.9.4_rc2より前の6.xのOniguramaで問題が検出されました。gb18030.cファイルのgb18030_mbc_enc_len関数で、一致する文字列の終端を通過したかどうかをチェックせずに、UCharポインターが逆参照されます。
これにより、ヒープベースのバッファオーバーリードが発生します。(CVE-2019-19203)

- 6.9.3までのOnigurumaには、PHP 7.3.xやその他の製品で使用された場合、regexec.cのstr_lower_case_matchにヒープベースのバッファオーバーリードがあります。(CVE-2019-19246)

- パターン\XがJITコンパイルされ、非UTFモードの特別に細工された件名に一致するために使用されるとき、10.34より前のPCREに領域外読み取りが発見されました。PCREを使用して信頼されない入力を解析するアプリケーションはこの欠陥に対して脆弱であり、攻撃者がアプリケーションをクラッシュさせる可能性があります。この欠陥はpcre2_jit_compile.cのdo_extuni_no_utfで発生します。(CVE-2019-20454)

- 7.2.9より下の7.2.x、7.3.16より下の7.3.x、および7.4.4より下の7.4.xのPHPバージョンでは、exif_read_data()関数でEXIFデータを解析する際に、悪意のあるデータがPHPに初期化されていないメモリの1バイトを読み取らせる可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。(CVE-2020-7064)

- 7.2.26より前の7.2.x、7.3.13より前の7.3.x、および7.4.0のPHPバージョンにおいて、PHP DirectoryIteratorクラスは、\0バイトが埋め込まれたファイル名を受け取り、それらをそのバイトで終了するものとして処理します。そのため、コードがアクセスできるパスを確認するアプリケーションなどで、セキュリティの脆弱性が発生します。(CVE-2019-11045)

- Oniguruma 6.9.2のregext.cにおけるonig_new_deluxe()のメモリ解放後使用(Use After Free)により、細工された正規表現が提供されて、攻撃者が情報漏えい、サービス拒否、またはコード実行を引き起こす可能性があります。攻撃者は、onig_new_deluxe()で処理されたマルチバイトエンコーディングを使用して、1組の正規表現パターンと文字列を提供します。Oniguruma問題は、PHPとRust向けの一般的なオプションライブラリのほか、多くの場合Rubyにも影響します。(CVE-2019-13224)

- 6.9.4_rc2より前の6.xのOniguramaで問題が検出されました。regparse.cのfetch_interval_quantifier(以前のfetch_range_quantifier)関数では、PENDをチェックせずにPFETCHが呼び出されます。これにより、ヒープベースのバッファオーバーリードが発生します。(CVE-2019-19204)

- fgetss()関数を使用してタグを除去しながらデータを読み取るとき、7.2.27より下の7.2.x、7.3.14より下の7.3.x、7.4.2より下の7.4.xのPHPバージョンでは、割り当てられたバッファを超えてこの関数に読み取らせるデータが供給される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2020-7059)

- 特定のmbstring関数をマルチバイトのエンコードに変換するとき、7.2.27より下の7.2.x、7.3.14より下の7.3.x、7.4.2より下の7.4.xのPHPバージョンでは、割り当てられたバッファを超えてmbfl_filt_conv_big5_wchar関数に読み取らせるデータが供給される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2020-7060)

- 7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPバージョンでファイルアップロード機能を使用するとき、アップロード進捗追跡が有効になっていながら、session.upload_progress.cleanupが0(無効)に設定されていてファイルアップロードが失敗する場合、そのアップロードプロシージャでは、存在しないデータをアップロードしようとしてNULLポインターデリファレンスが発生し、クラッシュが引き起こされる可能性があります。(CVE-2020-7062)

- 7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPバージョンで、PharData: : buildFromIterator()関数を使用してPHARアーカイブを作成する場合、ファイルシステムの元のファイルの権限がより制限されている場合でも、デフォルトの権限(0666、またはすべてアクセス可)がファイルに追加されます。そのため、そのようなアーカイブが抽出された場合、ファイルのアクセス権は意図したものより緩くなる可能性があります。(CVE-2020-7063)

- 7.3.16より下の7.3.x、7.4.4より下の7.4.xのPHPバージョンでは、UTF-32LEエンコーディングでmb_strtolower()関数を使用する際に、特定の無効な文字列により、PHPがスタックに割り当てられたバッファを上書きする可能性があります。これにより、メモリ破損、クラッシュ、コード実行が発生する可能性があります。 (CVE-2020-7065)

- 7.2.29より下の7.2.x、7.3.16より下の7.3.x、および7.4.4より下の7.4.xのPHPバージョンでは、ユーザー指定のURLでget_headers()を使用する際に、URLにゼロ(\0)文字が含まれていると、その位置でURLは通知なしで切り捨てられます。
これにより、一部のソフトウェアはget_headers()のターゲットについて正しくない想定を行い、一部の情報を誤ったサーバーに送信する可能性があります。 (CVE-2020-7066)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-3662.html

プラグインの詳細

深刻度: Critical

ID: 140482

ファイル名: oraclelinux_ELSA-2020-3662.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/9/10

更新日: 2024/2/21

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-13224

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apcu-panel, p-cpe:/a:oracle:linux:libzip, p-cpe:/a:oracle:linux:libzip-devel, p-cpe:/a:oracle:linux:libzip-tools, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-dbg, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-gmp, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-json, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysqlnd, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-opcache, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pear, p-cpe:/a:oracle:linux:php-pecl-apcu, p-cpe:/a:oracle:linux:php-pecl-apcu-devel, p-cpe:/a:oracle:linux:php-pecl-rrd, p-cpe:/a:oracle:linux:php-pecl-xdebug, p-cpe:/a:oracle:linux:php-pecl-zip, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/9

脆弱性公開日: 2019/5/7

参照情報

CVE: CVE-2019-11039, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11045, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-13224, CVE-2019-13225, CVE-2019-16163, CVE-2019-19203, CVE-2019-19204, CVE-2019-19246, CVE-2019-20454, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7064, CVE-2020-7065, CVE-2020-7066

BID: 108520, 108525