Rocky Linux 8php:7.3RLSA-2020:3662

critical Nessus プラグイン ID 184972

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2020:3662アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 7.1.30 より下の 7.1.x、7.2.19 より下の 7.2.x、7.3.6 より下の 7.3.x の PHP バージョンの iconv_mime_decode_headers() 関数は、MIME ヘッダーを解析する際の整数オーバーフローのため、バッファ外読み取りを実行する可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11039)

- 7.1.30より下の7.1.x、7.2.19より下の7.2.x、7.3.6より下の7.3.xのPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11040)

- 7.1.31より下の7.1.x、7.2.21より下の7.2.x、7.3.8より下の7.3.xのPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11041、CVE-2019-11042)

- 7.2.26より前の7.2.x、7.3.13より前の7.3.x、および7.4.0の PHP バージョンにおいて、PHP DirectoryIterator クラスは、\0 バイトが埋め込まれたファイル名を受け取り、それらをそのバイトで終了するものとして処理します。そのため、コードがアクセスできるパスを確認するアプリケーションなどで、セキュリティの脆弱性が発生します。(CVE-2019-11045)

- 7.2.26より下の7.2.x、7.3.13より下の7.3.x、および7.4.0の PHP バージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。
(CVE-2019-11047, CVE-2019-11050)

- 7.2.31 より下の 7.2.x、7.3.18 より下の 7.3.x、および 7.4.6 より下の 7.4.x の PHP バージョンで、HTTP ファイルのアップロードが許可されている場合に、過度に長いファイル名またはフィールド名を指定すると、PHP エンジンが、アップロードリクエストによって作成される一時ファイルをクリーンアップせずに、過大なメモリストレージを割り当て、メモリの上限に達し、リクエストの処理を停止する可能性があります。これにより、クリーンアップされていない一時ファイルが蓄積され、ターゲットサーバー上のディスク容量が使い果たされる可能性があります。 (CVE-2019-11048)

- Oniguruma 6.9.2 の regext.c における onig_new_deluxe() のメモリ解放後使用 (Use After Free) により、細工された正規表現が提供されて、攻撃者が情報漏洩、サービス拒否、またはコード実行を引き起こす可能性があります。攻撃者は、onig_new_deluxe()で処理されたマルチバイトエンコーディングを使用して、1組の正規表現パターンと文字列を提供します。Oniguruma問題は、PHPとRust向けの一般的なオプションライブラリのほか、多くの場合Rubyにも影響します。(CVE-2019-13224)

- Oniguruma 6.9.2のregexec.cにおけるmatch_at()のNULLポインターデリファレンスによって、攻撃者が細工された正規表現を提供してサービス拒否を引き起こす可能性があります。Oniguruma問題は、PHPとRust向けの一般的なオプションライブラリのほか、多くの場合Rubyにも影響します。(CVE-2019-13225)

- 6.9.3より前のOnigurumaによって、regparse.c で再帰が発生するため、regcomp.c でスタックが枯渇する可能性があります。
(CVE-2019-16163)

- 6.9.4_rc2より前の6.xのOniguramaで問題が検出されました。gb18030.cファイルのgb18030_mbc_enc_len関数で、一致する文字列の終端を通過したかどうかをチェックせずに、UCharポインターが逆参照されます。
これにより、ヒープベースのバッファオーバーリードが発生します。(CVE-2019-19203)

- 6.9.4_rc2 より前の 6.x の Onigurama で問題が検出されました。regparse.c のfetch_interval_quantifier (以前のfetch_range_quantifier) 関数では、PENDをチェックせずにPFETCHが呼び出されます。これにより、ヒープベースのバッファオーバーリードが発生します。(CVE-2019-19204)

- 6.9.3までのOnigurumaには、PHP 7.3.xやその他の製品で使用された場合、regexec.cのstr_lower_case_matchにヒープベースのバッファオーバーリードがあります。(CVE-2019-19246)

- パターン\XがJITコンパイルされ、非UTFモードの特別に細工された件名に一致するために使用されるとき、10.34より前のPCREに領域外読み取りが発見されました。PCREを使用して信頼されない入力を解析するアプリケーションはこの欠陥に対して脆弱であり、攻撃者がアプリケーションをクラッシュさせる可能性があります。この欠陥は pcre2_jit_compile.c の do_extuni_no_utf で発生します。(CVE-2019-20454)

- fgetss()関数を使用してタグを除去しながらデータを読み取るとき、7.2.27より下の7.2.x、7.3.14より下の7.3.x、7.4.2より下の7.4.xのPHPバージョンでは、割り当てられたバッファを超えてこの関数に読み取らせるデータが供給される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。 (CVE-2020-7059)

- 特定のmbstring関数をマルチバイトのエンコードに変換するとき、7.2.27より下の7.2.x、7.3.14より下の7.3.x、7.4.2より下の7.4.xのPHPバージョンでは、割り当てられたバッファを超えてmbfl_filt_conv_big5_wchar関数に読み取らせるデータが供給される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。 (CVE-2020-7060)

- 7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPバージョンでファイルアップロード機能を使用するとき、アップロード進捗追跡が有効になっていながら、session.upload_progress.cleanupが0 (無効) に設定されていてファイルアップロードが失敗する場合、そのアップロードプロシージャでは、存在しないデータをアップロードしようとしてNULLポインターデリファレンスが発生し、クラッシュが引き起こされる可能性があります。 (CVE-2020-7062)

- PHPのバージョンが 7.2.x7.2.28より前の、 7.3.x より 7.3.15 前の、 7.4.x より前のです 7.4.3。PharData ::buildFromIterator()関数を使用してPHARアーカイブを作成するとき、ファイルがデフォルトの権限0666、またはすべてアクセスで追加されます。ファイルシステムの元のファイルの権限がより制限されている場合。そのため、そのようなアーカイブが抽出された場合、ファイルのアクセス権は意図したものより緩くなる可能性があります。 (CVE-2020-7063)

- 7.2.9より下の7.2.x、7.3.16より下の7.3.x、および7.4.4より下の7.4.xのPHPバージョンでは、exif_read_data()関数でEXIFデータを解析する際に、悪意のあるデータがPHPに初期化されていないメモリの1バイトを読み取らせる可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。 (CVE-2020-7064)

- 7.3.16より下の7.3.x、7.4.4より下の7.4.xのPHPバージョンでは、UTF-32LEエンコーディングでmb_strtolower()関数を使用する際に、特定の無効な文字列により、PHPがスタックに割り当てられたバッファを上書きする可能性があります。これにより、メモリ破損、クラッシュ、コード実行が発生する可能性があります。 (CVE-2020-7065)

- 7.2.29より下の7.2.x、7.3.16より下の7.3.x、および7.4.4より下の7.4.xのPHPバージョンでは、ユーザー指定のURLでget_headers()を使用する際に、URLにゼロ(\0)文字が含まれていると、その位置でURLは通知なしで切り捨てられます。
これにより、一部のソフトウェアは get_headers() のターゲットについて正しくない想定を行い、一部の情報を誤ったサーバーに送信する可能性があります。(CVE-2020-7066)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2020:3662

https://bugzilla.redhat.com/show_bug.cgi?id=1724152

https://bugzilla.redhat.com/show_bug.cgi?id=1724154

https://bugzilla.redhat.com/show_bug.cgi?id=1728965

https://bugzilla.redhat.com/show_bug.cgi?id=1728970

https://bugzilla.redhat.com/show_bug.cgi?id=1735494

https://bugzilla.redhat.com/show_bug.cgi?id=1739459

https://bugzilla.redhat.com/show_bug.cgi?id=1739465

https://bugzilla.redhat.com/show_bug.cgi?id=1768997

https://bugzilla.redhat.com/show_bug.cgi?id=1777537

https://bugzilla.redhat.com/show_bug.cgi?id=1786570

https://bugzilla.redhat.com/show_bug.cgi?id=1786572

https://bugzilla.redhat.com/show_bug.cgi?id=1788258

https://bugzilla.redhat.com/show_bug.cgi?id=1797776

https://bugzilla.redhat.com/show_bug.cgi?id=1797779

https://bugzilla.redhat.com/show_bug.cgi?id=1802061

https://bugzilla.redhat.com/show_bug.cgi?id=1802068

https://bugzilla.redhat.com/show_bug.cgi?id=1808532

https://bugzilla.redhat.com/show_bug.cgi?id=1808536

https://bugzilla.redhat.com/show_bug.cgi?id=1820601

https://bugzilla.redhat.com/show_bug.cgi?id=1820604

https://bugzilla.redhat.com/show_bug.cgi?id=1820627

https://bugzilla.redhat.com/show_bug.cgi?id=1837842

プラグインの詳細

深刻度: Critical

ID: 184972

ファイル名: rocky_linux_RLSA-2020-3662.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-13224

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:php-cli, p-cpe:/a:rocky:linux:php-bcmath, p-cpe:/a:rocky:linux:php-xmlrpc, p-cpe:/a:rocky:linux:php-dba, p-cpe:/a:rocky:linux:php-common-debuginfo, p-cpe:/a:rocky:linux:php-mysqlnd-debuginfo, p-cpe:/a:rocky:linux:php-xml-debuginfo, p-cpe:/a:rocky:linux:php-opcache, p-cpe:/a:rocky:linux:php-opcache-debuginfo, p-cpe:/a:rocky:linux:php-pdo-debuginfo, p-cpe:/a:rocky:linux:php-odbc, p-cpe:/a:rocky:linux:php-pecl-rrd, p-cpe:/a:rocky:linux:php-pecl-apcu-debugsource, p-cpe:/a:rocky:linux:php-gd, p-cpe:/a:rocky:linux:php-soap-debuginfo, p-cpe:/a:rocky:linux:php-pgsql-debuginfo, p-cpe:/a:rocky:linux:libzip-tools, p-cpe:/a:rocky:linux:php-intl, p-cpe:/a:rocky:linux:php-ldap, p-cpe:/a:rocky:linux:php-gmp, p-cpe:/a:rocky:linux:php-pear, p-cpe:/a:rocky:linux:php-pecl-xdebug-debuginfo, p-cpe:/a:rocky:linux:php-dbg-debuginfo, p-cpe:/a:rocky:linux:php-dba-debuginfo, p-cpe:/a:rocky:linux:php-soap, p-cpe:/a:rocky:linux:php-pecl-zip, p-cpe:/a:rocky:linux:php-enchant, p-cpe:/a:rocky:linux:php-fpm, p-cpe:/a:rocky:linux:php-debugsource, p-cpe:/a:rocky:linux:php-snmp-debuginfo, p-cpe:/a:rocky:linux:php-pecl-rrd-debuginfo, p-cpe:/a:rocky:linux:php-embedded-debuginfo, p-cpe:/a:rocky:linux:php-xmlrpc-debuginfo, p-cpe:/a:rocky:linux:php-pecl-apcu, p-cpe:/a:rocky:linux:php-pecl-apcu-devel, p-cpe:/a:rocky:linux:php-bcmath-debuginfo, p-cpe:/a:rocky:linux:php-mysqlnd, p-cpe:/a:rocky:linux:php-pecl-xdebug, p-cpe:/a:rocky:linux:php-process, p-cpe:/a:rocky:linux:php-intl-debuginfo, p-cpe:/a:rocky:linux:php-pecl-zip-debugsource, p-cpe:/a:rocky:linux:php-debuginfo, p-cpe:/a:rocky:linux:php, p-cpe:/a:rocky:linux:libzip-tools-debuginfo, p-cpe:/a:rocky:linux:php-pdo, p-cpe:/a:rocky:linux:php-ldap-debuginfo, p-cpe:/a:rocky:linux:php-devel, p-cpe:/a:rocky:linux:php-json-debuginfo, p-cpe:/a:rocky:linux:php-pecl-apcu-debuginfo, p-cpe:/a:rocky:linux:php-embedded, p-cpe:/a:rocky:linux:php-pgsql, p-cpe:/a:rocky:linux:php-gd-debuginfo, p-cpe:/a:rocky:linux:php-json, p-cpe:/a:rocky:linux:libzip-devel, p-cpe:/a:rocky:linux:php-fpm-debuginfo, p-cpe:/a:rocky:linux:libzip, p-cpe:/a:rocky:linux:php-pecl-xdebug-debugsource, p-cpe:/a:rocky:linux:libzip-debuginfo, p-cpe:/a:rocky:linux:php-pecl-zip-debuginfo, p-cpe:/a:rocky:linux:php-pecl-rrd-debugsource, p-cpe:/a:rocky:linux:php-dbg, p-cpe:/a:rocky:linux:php-gmp-debuginfo, p-cpe:/a:rocky:linux:php-mbstring, p-cpe:/a:rocky:linux:php-recode-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:php-snmp, p-cpe:/a:rocky:linux:php-common, p-cpe:/a:rocky:linux:php-mbstring-debuginfo, p-cpe:/a:rocky:linux:php-recode, p-cpe:/a:rocky:linux:php-process-debuginfo, p-cpe:/a:rocky:linux:apcu-panel, p-cpe:/a:rocky:linux:php-cli-debuginfo, p-cpe:/a:rocky:linux:libzip-debugsource, p-cpe:/a:rocky:linux:php-xml, p-cpe:/a:rocky:linux:php-enchant-debuginfo, p-cpe:/a:rocky:linux:php-odbc-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/8

脆弱性公開日: 2019/5/7

参照情報

CVE: CVE-2019-11039, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11045, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-13224, CVE-2019-13225, CVE-2019-16163, CVE-2019-19203, CVE-2019-19204, CVE-2019-19246, CVE-2019-20454, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7064, CVE-2020-7065, CVE-2020-7066

IAVA: 2019-A-0437-S, 2020-A-0006-S, 2020-A-0039-S, 2020-A-0081-S, 2020-A-0117-S, 2020-A-0221-S

IAVB: 2019-B-0045-S, 2019-B-0070-S