SUSE SLES15 / openSUSE 15 セキュリティ更新: php8 (SUSE-SU-2022:3661-1)

high Nessus プラグイン ID 166300

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3661-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- PHP バージョン 7.3.x の 7.3.31 までおよび 7.4.25 より下の 7.4.x そして 8.0.12 より下の 8.0.x では、root として実行しているメイン FPM デーモンプロセスおよびより低い権限のユーザーとして実行している子ワーカープロセスで PHP FPM SAPI を実行する場合、子プロセスがメインプロセスと共有されているメモリにアクセスし、メインプロセスに書き込むことが可能です。これにより、root プロセスが無効なメモリの読み取りと書き込みを行うように変更され、権限のないローカルユーザーから root ユーザーに権限が昇格される可能性があります。
(CVE-2021-21703)

- 7.4.31、8.0.24、および 8.1.11より前のバージョンの PHP では、phar 解凍プログラムのコードが quines gzip ファイルを再帰的に解凍し、無限ループが発生していました。(CVE-2022-31628)

- 7.4.31、8.0.24 および 8.1.11より前のバージョンの PHP では、この脆弱性により、ネットワークおよび同一サイト攻撃者が、PHP アプリケーションによって「__Host-」または「__Secure-」クッキーとして扱われる標準の安全でないクッキーを被害者のブラウザに設定する可能性があります。(CVE-2022-31629)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1192050

https://bugzilla.suse.com/1200772

https://bugzilla.suse.com/1203867

https://bugzilla.suse.com/1203870

https://www.suse.com/security/cve/CVE-2021-21703

https://www.suse.com/security/cve/CVE-2022-31628

https://www.suse.com/security/cve/CVE-2022-31629

http://www.nessus.org/u?423d496b

プラグインの詳細

深刻度: High

ID: 166300

ファイル名: suse_SU-2022-3661-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/10/20

更新日: 2023/10/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-21703

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:php8-mysql, p-cpe:/a:novell:suse_linux:php8-odbc, p-cpe:/a:novell:suse_linux:php8-opcache, p-cpe:/a:novell:suse_linux:php8-openssl, p-cpe:/a:novell:suse_linux:php8-pcntl, p-cpe:/a:novell:suse_linux:php8-pdo, p-cpe:/a:novell:suse_linux:php8-pgsql, p-cpe:/a:novell:suse_linux:php8-phar, p-cpe:/a:novell:suse_linux:php8-posix, p-cpe:/a:novell:suse_linux:php8-readline, p-cpe:/a:novell:suse_linux:php8-shmop, p-cpe:/a:novell:suse_linux:php8-snmp, p-cpe:/a:novell:suse_linux:php8-soap, p-cpe:/a:novell:suse_linux:php8-sockets, p-cpe:/a:novell:suse_linux:php8-sodium, p-cpe:/a:novell:suse_linux:php8-sqlite, p-cpe:/a:novell:suse_linux:php8-sysvmsg, p-cpe:/a:novell:suse_linux:php8-sysvsem, p-cpe:/a:novell:suse_linux:php8-sysvshm, p-cpe:/a:novell:suse_linux:php8-test, p-cpe:/a:novell:suse_linux:apache2-mod_php8, p-cpe:/a:novell:suse_linux:php8, p-cpe:/a:novell:suse_linux:php8-bcmath, p-cpe:/a:novell:suse_linux:php8-bz2, p-cpe:/a:novell:suse_linux:php8-calendar, p-cpe:/a:novell:suse_linux:php8-cli, p-cpe:/a:novell:suse_linux:php8-ctype, p-cpe:/a:novell:suse_linux:php8-curl, p-cpe:/a:novell:suse_linux:php8-dba, p-cpe:/a:novell:suse_linux:php8-devel, p-cpe:/a:novell:suse_linux:php8-dom, p-cpe:/a:novell:suse_linux:php8-embed, p-cpe:/a:novell:suse_linux:php8-enchant, p-cpe:/a:novell:suse_linux:php8-exif, p-cpe:/a:novell:suse_linux:php8-fastcgi, p-cpe:/a:novell:suse_linux:php8-fileinfo, p-cpe:/a:novell:suse_linux:php8-fpm, p-cpe:/a:novell:suse_linux:php8-ftp, p-cpe:/a:novell:suse_linux:php8-gd, p-cpe:/a:novell:suse_linux:php8-gettext, p-cpe:/a:novell:suse_linux:php8-gmp, p-cpe:/a:novell:suse_linux:php8-iconv, p-cpe:/a:novell:suse_linux:php8-intl, p-cpe:/a:novell:suse_linux:php8-ldap, p-cpe:/a:novell:suse_linux:php8-mbstring, p-cpe:/a:novell:suse_linux:php8-tidy, p-cpe:/a:novell:suse_linux:php8-tokenizer, p-cpe:/a:novell:suse_linux:php8-xmlreader, p-cpe:/a:novell:suse_linux:php8-xmlwriter, p-cpe:/a:novell:suse_linux:php8-xsl, p-cpe:/a:novell:suse_linux:php8-zip, p-cpe:/a:novell:suse_linux:php8-zlib, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/19

脆弱性公開日: 2021/10/25

参照情報

CVE: CVE-2021-21703, CVE-2022-31628, CVE-2022-31629

IAVA: 2021-A-0503-S, 2022-A-0397-S

SuSE: SUSE-SU-2022:3661-1