RHEL 8 : php (パッチ未適用の脆弱性)

critical Nessus プラグイン ID 202269

概要

リモート Red Hat 8 ホストは、修正されていない複数の脆弱性の影響を受けます。

説明

リモートの Redhat Enterprise Linux 8 ホストには、1 つ以上のパッケージがインストールされており、これらのパッケージは複数の脆弱性の影響を受けます。これらの脆弱性はベンダーによって認識されていますが、パッチが適用されません。

- 警告: regexec.c の search_in_range 関数での整数オーバーフローによる、領域外読み取りが発生します (CVE-2019-19012)

- php: phar バッファの不適切な管理 (CVE-2023-3824)

- 2017 年 3 月 7 日より前の PHP 7.x の main/streams/xp_socket.c は、たとえば fsockopen ('127.0.0.1:80', 443) をアドレス/ポートが 127.0.0.1:80:443 であるかのように解釈することなどにより、fsockopen 呼び出しを誤って解析します。これは後で切り捨てられて 127.0.0.1:80 になります。明示的に提供されたポート番号 (この例では 443 など) がセキュリティポリシーとしてアプリケーションにハードコードされているものの、ホスト名引数 (この例では 127.0.0.1:80) が信頼できない入力から取得されている場合、この動作にはセキュリティ上のリスクがあります。(CVE-2017-7189)

注意: Nessus はこれらの問題をテストしておらず、代わりにパッケージがインストールされているというパッケージマネージャーのレポートに依存しています。

ソリューション

ベンダーはこの脆弱性を認識していますが、解決策は提供されていません。修正ガイダンスについては、ベンダーにお問い合わせください。

プラグインの詳細

深刻度: Critical

ID: 202269

ファイル名: redhat_unpatched_php-rhel8_module.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/12

更新日: 2024/7/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-19012

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-3824

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ruby, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:php

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2019/7/10

参照情報

CVE: CVE-2017-7189, CVE-2019-11045, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-13224, CVE-2019-16163, CVE-2019-19012, CVE-2019-19203, CVE-2019-19204, CVE-2020-26159, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7068, CVE-2020-7070, CVE-2020-7071, CVE-2021-21702, CVE-2022-4900, CVE-2023-0567, CVE-2023-3247, CVE-2023-3823, CVE-2023-3824