CentOS 8 : php: 7.4 (CESA-2023: 2903)

critical Nessus プラグイン ID 175912

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2023: 2903 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 7.4.31、8.0.24、および 8.1.11より前のバージョンの PHP では、phar 解凍プログラムのコードが quines gzip ファイルを再帰的に解凍し、無限ループが発生していました。(CVE-2022-31628)

- 7.4.31、8.0.24 および 8.1.11より前のバージョンの PHP では、この脆弱性により、ネットワークおよび同一サイト攻撃者が、PHP アプリケーションによって「__Host-」または「__Secure-」クッキーとして扱われる標準の安全でないクッキーを被害者のブラウザに設定する可能性があります。(CVE-2022-31629)

- 7.4.33、8.0.25 および 8.2.12より前のバージョンの PHP では、gd 拡張で imageloadfont() 関数を使用するとき、ロードされたフォントが imagechar() 関数で使用される場合など、特別に細工されたフォントファイルを提供することが可能です。割り当てられたバッファ外の読み取りが使用されます。これにより、クラッシュまたは認証情報の漏洩が発生する可能性があります。(CVE-2022-31630)

- PHP に欠陥が見つかりました。この問題は、PDO_SQLite の PDO: : quote() でキャッチされない整数オーバーフローが発生し、不適切に引用符で囲まれた文字列を返すことが原因で発生します。sqlite3_snprintf() の実装では、長さ制限なしで関数がユーザー入力で呼び出された場合、関数に単一のアポストロフィを返すように強制できます。(CVE-2022-31631) (CVE-2022-31631)

- fdc6fef より前の Keccak XKCP SHA-3 参照実装には、整数オーバーフローおよび結果として生じるバッファオーバーフローがあり、攻撃者が任意のコードを実行したり、予期される暗号プロパティを排除したりする可能性があります。
これは、スポンジ関数インターフェースで発生します。(CVE-2022-37454)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:2903

プラグインの詳細

深刻度: Critical

ID: 175912

ファイル名: centos8_RHSA-2023-2903.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/5/17

更新日: 2024/2/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-37454

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:php-pecl-xdebug, p-cpe:/a:centos:centos:php-pecl-zip, cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:apcu-panel, p-cpe:/a:centos:centos:libzip, p-cpe:/a:centos:centos:libzip-devel, p-cpe:/a:centos:centos:libzip-tools, p-cpe:/a:centos:centos:php-pear, p-cpe:/a:centos:centos:php-pecl-apcu, p-cpe:/a:centos:centos:php-pecl-apcu-devel, p-cpe:/a:centos:centos:php-pecl-rrd

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/16

脆弱性公開日: 2022/9/28

参照情報

CVE: CVE-2022-31628, CVE-2022-31629, CVE-2022-31630, CVE-2022-31631, CVE-2022-37454

RHSA: 2023:2903