Debian dla-3986 : libapache2-mod-php7.4 - セキュリティ更新

critical Nessus プラグイン ID 212159

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3986 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3986-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2024 年 12 月 8 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : php7.4 バージョン : 7.4.33-1+deb11u7 CVE ID : CVE-2024-8929 CVE-2024-8932 CVE-2024-11233 CVE-2024-11234 CVE-2024-11236 Debian バグ : 1088688

広く使用されているオープンソース汎用スクリプト言語である PHP に、サービス拒否、認証バイパス、または情報漏洩を引き起こす可能性がある、複数のセキュリティの問題が見つかりました。

CVE-2024-8929

Sebastien Roland 氏は、mysqlnd のヒープバッファオーバーリードによる、ヒープの部分的なコンテンツの漏洩を発見しました。

偽の MySQL サーバーに接続したり、ネットワークパケットを改ざんして SQL クエリを開始したりすることで、MySQL フィールドパケットを解析するときに php_mysqlnd_rset_field_rea() を悪用して、現在読み取られているバッファのカーソルのアドレスから始まるヒープコンテンツの残りを含めることが可能になります。

CVE-2024-8932

Yiheng Cao 氏は、32 ビットシステムの ldap_escape() への制御されない長い文字列入力が、整数オーバーフローを引き起こし、領域外書き込みを引き起こす可能性があることを発見しました。

CVE-2024-11233

特に convert.quoted-printable-decode フィルターで入力を処理するときに、フィルター処理システムでメモリ関連の脆弱性が発見されました。これはセグメンテーション違反につながる可能性があります。

この脆弱性は入力データの特定のシーケンスを通じてトリガーされ、PHP をクラッシュさせます。これが悪用されると、攻撃者がヒープから 1 バイトのデータを抽出したり、サービス拒否を引き起こしたりする可能性があります。

CVE-2024-11234

Lorenzo Leonardini 氏は、ストリームコンテキストでプロキシを構成すると、URI の CRLF インジェクションが可能になり、サーバーサイドリクエストフォージェリ攻撃 (SSRF) による認証バイパスが発生する可能性があることを発見しました。

CVE-2024-11236

firebird と dblib quoters に整数オーバーフローの脆弱性が見つかりました。これにより、領域外書き込みが引き起こされる可能性があります。

GHSA-4w77-75f9-2c8w

sapi_read_post_data() 関数で heap-use-after-free 脆弱性が発見されました。これにより、攻撃者が POST リクエスト処理中にメモリ安全性の問題を悪用する可能性があります。

Debian 11 bullseye においては、これらの問題はバージョン 7.4.33-1+deb11u7 で修正されました。

お使いの php7.4 パッケージをアップグレードすることを推奨します。

php7.4 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/php7.4

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libapache2-mod-php7.4 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/php7.4

https://security-tracker.debian.org/tracker/CVE-2024-11233

https://security-tracker.debian.org/tracker/CVE-2024-11234

https://security-tracker.debian.org/tracker/CVE-2024-11236

https://security-tracker.debian.org/tracker/CVE-2024-8929

https://security-tracker.debian.org/tracker/CVE-2024-8932

https://packages.debian.org/source/bullseye/php7.4

プラグインの詳細

深刻度: Critical

ID: 212159

ファイル名: debian_DLA-3986.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/8

更新日: 2024/12/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-11236

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:php7.4-gd, p-cpe:/a:debian:debian_linux:php7.4-zip, p-cpe:/a:debian:debian_linux:php7.4-bcmath, p-cpe:/a:debian:debian_linux:php7.4-mysql, p-cpe:/a:debian:debian_linux:php7.4-phpdbg, p-cpe:/a:debian:debian_linux:php7.4, p-cpe:/a:debian:debian_linux:php7.4-ldap, p-cpe:/a:debian:debian_linux:php7.4-dev, p-cpe:/a:debian:debian_linux:php7.4-cli, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:php7.4-xml, p-cpe:/a:debian:debian_linux:php7.4-json, p-cpe:/a:debian:debian_linux:php7.4-soap, p-cpe:/a:debian:debian_linux:php7.4-interbase, p-cpe:/a:debian:debian_linux:php7.4-imap, p-cpe:/a:debian:debian_linux:php7.4-dba, p-cpe:/a:debian:debian_linux:php7.4-snmp, p-cpe:/a:debian:debian_linux:php7.4-sqlite3, p-cpe:/a:debian:debian_linux:php7.4-sybase, p-cpe:/a:debian:debian_linux:php7.4-readline, p-cpe:/a:debian:debian_linux:php7.4-opcache, p-cpe:/a:debian:debian_linux:php7.4-pspell, p-cpe:/a:debian:debian_linux:libapache2-mod-php7.4, p-cpe:/a:debian:debian_linux:php7.4-xmlrpc, p-cpe:/a:debian:debian_linux:php7.4-pgsql, p-cpe:/a:debian:debian_linux:php7.4-enchant, p-cpe:/a:debian:debian_linux:php7.4-bz2, p-cpe:/a:debian:debian_linux:php7.4-common, p-cpe:/a:debian:debian_linux:php7.4-tidy, p-cpe:/a:debian:debian_linux:php7.4-xsl, p-cpe:/a:debian:debian_linux:php7.4-intl, p-cpe:/a:debian:debian_linux:php7.4-gmp, p-cpe:/a:debian:debian_linux:php7.4-fpm, p-cpe:/a:debian:debian_linux:php7.4-mbstring, p-cpe:/a:debian:debian_linux:php7.4-cgi, p-cpe:/a:debian:debian_linux:php7.4-curl, p-cpe:/a:debian:debian_linux:libphp7.4-embed, p-cpe:/a:debian:debian_linux:php7.4-odbc

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/8

脆弱性公開日: 2024/11/19

参照情報

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-11236, CVE-2024-8929, CVE-2024-8932