SUSE SLES12 セキュリティ更新プログラム: php74 (SUSE-SU-2023:0515-1)

high Nessus プラグイン ID 171909

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:0515-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PHP の 8.0.28 より前の 8.0.X、8.1.16 より前の 8.1.X、8.2.3 より前の 8.2.X では、password_verify() 関数が一部の無効な Blowfish ハッシュを有効なものとして受け入れる可能性があります。このような無効なハッシュがパスワードデータベースに残ると、アプリケーションがこのエントリのパスワードを有効として許可する可能性があります。(CVE-2023-0567)

- 8.0.X より前の 8.0.28、8.1.X より前の 8.1.16 および 8.2.X より前の 8.2.3 の PHP では、コアパス解決関数がバッファを 1 バイト小さく割り当てます。システムの MAXPATHLEN 設定に近い長さのパスを解決すると、割り当てられたバッファの後にバイトが NUL 値で上書きされ、権限のないデータアクセスや変更が発生する可能性があります。(CVE-2023-0568)

- 8.0.Xより前の 8.0.28、8.1.X より前の 8.1.16および 8.2.Xより前の 8.2.3の PHP では、HTTP フォームアップロードのパーツの数が過剰になると、リソースが大量に消費され、ログエントリが過剰になる可能性があります。このため、CPU リソースまたはディスクスペースを使い果たし、影響を受けるサーバーでサービス拒否が発生する可能性があります。(CVE-2023-0662)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1208366

https://bugzilla.suse.com/1208367

https://bugzilla.suse.com/1208388

https://www.suse.com/security/cve/CVE-2023-0567

https://www.suse.com/security/cve/CVE-2023-0568

https://www.suse.com/security/cve/CVE-2023-0662

http://www.nessus.org/u?894c1d77

プラグインの詳細

深刻度: High

ID: 171909

ファイル名: suse_SU-2023-0515-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/2/25

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-0568

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2-mod_php74, p-cpe:/a:novell:suse_linux:php74, p-cpe:/a:novell:suse_linux:php74-bcmath, p-cpe:/a:novell:suse_linux:php74-bz2, p-cpe:/a:novell:suse_linux:php74-calendar, p-cpe:/a:novell:suse_linux:php74-ctype, p-cpe:/a:novell:suse_linux:php74-curl, p-cpe:/a:novell:suse_linux:php74-dba, p-cpe:/a:novell:suse_linux:php74-devel, p-cpe:/a:novell:suse_linux:php74-dom, p-cpe:/a:novell:suse_linux:php74-enchant, p-cpe:/a:novell:suse_linux:php74-exif, p-cpe:/a:novell:suse_linux:php74-fastcgi, p-cpe:/a:novell:suse_linux:php74-fileinfo, p-cpe:/a:novell:suse_linux:php74-fpm, p-cpe:/a:novell:suse_linux:php74-ftp, p-cpe:/a:novell:suse_linux:php74-gd, p-cpe:/a:novell:suse_linux:php74-gettext, p-cpe:/a:novell:suse_linux:php74-gmp, p-cpe:/a:novell:suse_linux:php74-iconv, p-cpe:/a:novell:suse_linux:php74-intl, p-cpe:/a:novell:suse_linux:php74-json, p-cpe:/a:novell:suse_linux:php74-ldap, p-cpe:/a:novell:suse_linux:php74-mbstring, p-cpe:/a:novell:suse_linux:php74-mysql, p-cpe:/a:novell:suse_linux:php74-odbc, p-cpe:/a:novell:suse_linux:php74-opcache, p-cpe:/a:novell:suse_linux:php74-openssl, p-cpe:/a:novell:suse_linux:php74-pcntl, p-cpe:/a:novell:suse_linux:php74-pdo, p-cpe:/a:novell:suse_linux:php74-pgsql, p-cpe:/a:novell:suse_linux:php74-phar, p-cpe:/a:novell:suse_linux:php74-posix, p-cpe:/a:novell:suse_linux:php74-readline, p-cpe:/a:novell:suse_linux:php74-shmop, p-cpe:/a:novell:suse_linux:php74-snmp, p-cpe:/a:novell:suse_linux:php74-soap, p-cpe:/a:novell:suse_linux:php74-sockets, p-cpe:/a:novell:suse_linux:php74-sodium, p-cpe:/a:novell:suse_linux:php74-sqlite, p-cpe:/a:novell:suse_linux:php74-sysvmsg, p-cpe:/a:novell:suse_linux:php74-sysvsem, p-cpe:/a:novell:suse_linux:php74-sysvshm, p-cpe:/a:novell:suse_linux:php74-tidy, p-cpe:/a:novell:suse_linux:php74-tokenizer, p-cpe:/a:novell:suse_linux:php74-xmlreader, p-cpe:/a:novell:suse_linux:php74-xmlrpc, p-cpe:/a:novell:suse_linux:php74-xmlwriter, p-cpe:/a:novell:suse_linux:php74-xsl, p-cpe:/a:novell:suse_linux:php74-zip, p-cpe:/a:novell:suse_linux:php74-zlib, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/24

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0567, CVE-2023-0568, CVE-2023-0662

IAVA: 2023-A-0105-S

SuSE: SUSE-SU-2023:0515-1