Ubuntu 21.10LTS:PHP 脆弱性 (USN-5300-3)

critical Nessus プラグイン ID 158679

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 21.10ホストには、USN-5300-3のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 7.1.5までの PHP の Zend/zend_string.h の zend_string_extend 関数は、長さが負になる文字列オブジェクトの変更を防止しません。これにより、リモート攻撃者が長い文字列で .= を利用することにより、サービス拒否 (アプリケーションクラッシュ) やその他の特定できない影響を与える可能性があります。(CVE-2017-8923)

- PHP 7.1.5には、細工された preg_replace の呼び出しによる php_pcre_replace_impl での領域外アクセスがあります。
(CVE-2017-9118)

- PHP 7.x~7.1.5では、mysqli_real_escape_string の整数オーバーフローにより、リモート攻撃者が長い文字列を介してサービス拒否 (バッファオーバーフローおよびアプリケーションクラッシュ) を引き起こしたり、その他の特定できない影響を与えたりする可能性があります。(CVE-2017-9120)

- PHP の 7.3.33より前の 7.3.x、7.4.26 より前の 7.4.x、および 8.0.13より前の 8.0.xバージョンでは、simplexml_load_file() などの特定の XML 解析関数が、渡されたファイル名を URL デコードします。そのファイル名に URL エンコードされた NUL 文字が含まれていると、関数がこれをファイル名の末尾として解釈する可能性があります。これにより、ユーザーの意図とは異なる方法でファイル名を解釈し、意図とは異なるファイルを読み取る可能性があります。(CVE-2021-21707)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5300-3

プラグインの詳細

深刻度: Critical

ID: 158679

ファイル名: ubuntu_USN-5300-3.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/3/7

更新日: 2023/10/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9120

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:21.10, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php8.0, p-cpe:/a:canonical:ubuntu_linux:libphp8.0-embed, p-cpe:/a:canonical:ubuntu_linux:php8.0, p-cpe:/a:canonical:ubuntu_linux:php8.0-bcmath, p-cpe:/a:canonical:ubuntu_linux:php8.0-bz2, p-cpe:/a:canonical:ubuntu_linux:php8.0-cgi, p-cpe:/a:canonical:ubuntu_linux:php8.0-cli, p-cpe:/a:canonical:ubuntu_linux:php8.0-common, p-cpe:/a:canonical:ubuntu_linux:php8.0-curl, p-cpe:/a:canonical:ubuntu_linux:php8.0-dba, p-cpe:/a:canonical:ubuntu_linux:php8.0-dev, p-cpe:/a:canonical:ubuntu_linux:php8.0-enchant, p-cpe:/a:canonical:ubuntu_linux:php8.0-fpm, p-cpe:/a:canonical:ubuntu_linux:php8.0-gd, p-cpe:/a:canonical:ubuntu_linux:php8.0-gmp, p-cpe:/a:canonical:ubuntu_linux:php8.0-imap, p-cpe:/a:canonical:ubuntu_linux:php8.0-interbase, p-cpe:/a:canonical:ubuntu_linux:php8.0-intl, p-cpe:/a:canonical:ubuntu_linux:php8.0-ldap, p-cpe:/a:canonical:ubuntu_linux:php8.0-mbstring, p-cpe:/a:canonical:ubuntu_linux:php8.0-mysql, p-cpe:/a:canonical:ubuntu_linux:php8.0-odbc, p-cpe:/a:canonical:ubuntu_linux:php8.0-opcache, p-cpe:/a:canonical:ubuntu_linux:php8.0-pgsql, p-cpe:/a:canonical:ubuntu_linux:php8.0-phpdbg, p-cpe:/a:canonical:ubuntu_linux:php8.0-pspell, p-cpe:/a:canonical:ubuntu_linux:php8.0-readline, p-cpe:/a:canonical:ubuntu_linux:php8.0-snmp, p-cpe:/a:canonical:ubuntu_linux:php8.0-soap, p-cpe:/a:canonical:ubuntu_linux:php8.0-sqlite3, p-cpe:/a:canonical:ubuntu_linux:php8.0-sybase, p-cpe:/a:canonical:ubuntu_linux:php8.0-tidy, p-cpe:/a:canonical:ubuntu_linux:php8.0-xml, p-cpe:/a:canonical:ubuntu_linux:php8.0-xsl, p-cpe:/a:canonical:ubuntu_linux:php8.0-zip

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/7

脆弱性公開日: 2017/5/12

参照情報

CVE: CVE-2017-8923, CVE-2017-9118, CVE-2017-9120, CVE-2021-21707

IAVA: 2021-A-0566-S

IAVB: 2017-B-0060-S

USN: 5300-3