Oracle Linux 8:php:7.3 (ELSA-2020-3662)

critical Nessus Plugin ID 140482

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2020-3662 公告中提及的多個弱點影響。

- 在 PHP 7.1.x 的 7.1.30 以下版本、7.2.x 的 7.2.19 以下版本、7.3.x 的 7.3.6 以下版本中,函式 iconv_mime_decode_headers() 可能會執行超出緩衝區讀取作業,這是因為在剖析 MIME 標頭時發生整數溢位所致。這可導致資訊洩漏或當機。(CVE-2019-11039)

在 PHP 7.1.x 的 7.1.30 以下版本、7.2.x 的 7.2.19 以下版本和 7.3.x 的 7.3.6 以下版本中,PHP EXIF 延伸模組剖析來自影像的 EXIF 資訊時 (例如透過 exif_read_data() 函式),可能提供會導致函式越過已分配緩衝區進行讀取的資料。這可導致資訊洩漏或當機。(CVE-2019-11040)

在 PHP 7.1.x 的 7.1.31 以下版本、7.2.x 的 7.2.21 以下版本和 7.3.x 的 7.3.8 以下版本中,PHP EXIF 延伸模組剖析來自影像的 EXIF 資訊時 (例如透過 exif_read_data() 函式),可能提供會導致函式越過已分配緩衝區進行讀取的資料。這可導致資訊洩漏或當機。(CVE-2019-11041、CVE-2019-11042)

- 在 PHP 7.2.x 的 7.2.26 以下版本、7.3.x 的 7.3.13 以下版本和 7.4.0 版中,當 PHP EXIF 延伸模組剖析來自影像的 EXIF 資訊 (例如透過 exif_read_data() 函式) 時,可能提供會導致函式越過已分配緩衝區進行讀取的資料。這可導致資訊洩漏或損毀。
(CVE-2019-11047、CVE-2019-11050)

- 在 PHP 7.2.x 的 7.2.31 以下版本、7.3.x 的 7.3.18 以下版本和 7.4.x 的 7.4.6 以下版本中,若允許上傳 HTTP 檔案,則提供過長的檔案名稱或欄位名稱可導致 PHP 引擎嘗試配置過大的記憶體儲存空間,進而影響達到記憶體限制並停止處理要求,而不清理上傳要求所建立的暫存檔。這可能導致未清除的暫存檔堆積,進而耗盡目標伺服器上的磁碟空間。(CVE-2019-11048)

- 在 Oniguruma 6.9.2 中,regexec.c 的 match_at() 中有 NULL 指標解除參照情形,攻擊者可能藉以透過提供特製規則運算式的方式來造成拒絕服務。Oniguruma 問題通常會影響 Ruby,以及適用於 PHP 和 Rust 的通用選擇性程式庫。(CVE-2019-13225)

- Oniguruma 6.9.3 之前版本允許 regcomp.c 中發生堆疊消耗,這是因為 regparse.c 中有遞迴情形所致。
(CVE-2019-16163)

- 在 Oniguruma 6.x 的 6.9.4_rc2 之前版本中發現一個問題。在 gb18030.c 檔案的 gb18030_mbc_enc_len 函式中,應用程式未檢查 UChar 指標是否傳遞符合條件字串的結尾,便將其解除參照。
這會導致堆積型緩衝區過度讀取。(CVE-2019-19203)

- 在 Oniguruma 6.9.3 之前的所有版本 (如 PHP 7.3.x 和其他產品中所用) 中,regexec.c 的 str_lower_case_match 中有堆積型緩衝區過度讀取情形。(CVE-2019-19246)

- 當模式 \X 經過 JIT 編譯,並用於比對非 UTF 模式的特別建構主旨時,在 10.34 之前的 PCRE 中發現一個超出邊界讀取問題。使用 PCRE 剖析非受信任輸入的應用程式可能容易發生此瑕疵,攻擊者可利用此瑕疵造成應用程式損毀。此瑕疵發生在 pcre2_jit_compile.c 的 do_extuni_no_utf 中。(CVE-2019-20454)

在 PHP 7.2.x 的 7.2.9 以下版本、7.3.x 的 7.3.16 以下版本和 7.4.x 的 7.4.4 以下版本中,使用 exif_read_data() 函式剖析 EXIF 資料時,惡意資料可能會造成 PHP 讀取未初始化記憶體的一個位元組。此問題可能導致資訊洩漏或損毀。(CVE-2020-7064)

- 在 PHP 7.2.x 的 7.2.26 以下版本、7.3.x 的 7.3.13 以下版本和 7.4.0 版中,PHP DirectoryIterator 類別接受具有內嵌 \0 位元組的檔案名稱,並將其視為在該位元組終止。例如,在檢查程式碼可存取路徑的應用程式中,這可導致安全弱點。(CVE-2019-11045)

- 在 Oniguruma 6.9.2 中,regext.c 的 onig_new_deluxe() 中的釋放後使用情形可能允許攻擊者造成資訊洩漏、拒絕服務或可能藉由提供特製的規則運算式來執行程式碼。攻擊者會提供一對 regex 模式和字串以及由 onig_new_deluxe() 處理的多位元組編碼。Oniguruma 問題通常會影響 Ruby,以及適用於 PHP 和 Rust 的通用選擇性程式庫。(CVE-2019-13224)

- 在 Oniguruma 6.x 的 6.9.4_rc2 之前版本中發現一個問題。在 regparse.c 的 fetch_interval_quantifier (舊稱 fetch_range_quantifier) 函式中,應用程式會在未檢查 PEND 的情況下呼叫 PFETCH。這會導致堆積型緩衝區過度讀取。(CVE-2019-19204)

在 PHP 7.2.x 版的 7.2.27 以下版本、7.3.x 版的 7.3.14 以下版本以及 7.4.x 的 7.4.2 以下版本中,使用 fgetss() 函式讀取含有去除標記的資料時,可能提供會造成函式越過已分配緩衝區進行讀取的資料。這可導致資訊洩漏或當機。(CVE-2020-7059)

- 在 PHP 7.2.x 的 7.2.27 以下版本、7.3.x 的 7.3.14 以下版本以及 7.4.x 的 7.4.2 以下版本中,使用特定 mbstring 函式轉換多位元組編碼時,可能提供會造成 mbfl_filt_conv_big5_wchar 函式越過已分配緩衝區進行讀取的資料。這可導致資訊洩漏或當機。(CVE-2020-7060)

- 在 PHP 7.2.x 的 7.2.28 以下版本、7.3.x 的 7.3.15 以下版本以及 7.4.x 的 7.4.3 以下版本中,使用檔案上傳功能時,若啟用上傳進度追蹤功能,但又將 session.upload_progress.cleanup 設為 0 (停用),且檔案上傳失敗,則上傳程序會嘗試清除不存在的資料,並因此發生 NULL 指標解除參照問題,這可能會導致當機。(CVE-2020-7062)

- 在 PHP 7.2.x 的 7.2.28 以下版本、7.3.x 的 7.3.15 以下版本以及 7.4.x 的 7.4.3 以下版本中,使用 PharData: : buildFromIterator() 函式建立 PHAR 封存時,系統會在新增檔案時附加預設權限 (0666 或所有存取權),即使檔案系統上的原始檔案具備更多限制性權限亦然。這可能會導致擷取此類封存時,檔案的權限比預期更加寬鬆。(CVE-2020-7063)

- 在 PHP 7.3.x 的 7.3.16 以下版本以及 7.4.x 的 7.4.4 以下版本中,使用具有 UTF-32LE 編碼的 mb_strtolower() 函式時,某些無效字串可能會導致 PHP 覆寫堆疊配置的緩衝區。此問題可導致記憶體損毀、當機,並可能執行程式碼。(CVE-2020-7065)

- 在 PHP 7.2.x 的 7.2.29 以下版本、7.3.x 的 7.3.16 以下版本以及 7.4.x 的 7.4.4 以下版本中,使用具有使用者提供之 URL 的 get_headers() 時,若 URL 包含零 (\0) 字元,則系統會在此處靜默截斷 URL。
此問題可能造成某些軟體對 get_headers() 目標做出不正確的假設,且可能將部分資訊傳送至錯誤的伺服器。(CVE-2020-7066)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-3662.html

Plugin 詳細資訊

嚴重性: Critical

ID: 140482

檔案名稱: oraclelinux_ELSA-2020-3662.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/9/10

已更新: 2022/12/5

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-13224

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apcu-panel, p-cpe:/a:oracle:linux:libzip, p-cpe:/a:oracle:linux:libzip-devel, p-cpe:/a:oracle:linux:libzip-tools, p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-dbg, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-gmp, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-json, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysqlnd, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-opcache, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pear, p-cpe:/a:oracle:linux:php-pecl-apcu, p-cpe:/a:oracle:linux:php-pecl-apcu-devel, p-cpe:/a:oracle:linux:php-pecl-rrd, p-cpe:/a:oracle:linux:php-pecl-xdebug, p-cpe:/a:oracle:linux:php-pecl-zip, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-recode, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/9

弱點發布日期: 2019/5/7

參考資訊

CVE: CVE-2019-11039, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11045, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-13224, CVE-2019-13225, CVE-2019-16163, CVE-2019-19203, CVE-2019-19204, CVE-2019-19246, CVE-2019-20454, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7064, CVE-2020-7065, CVE-2020-7066

BID: 108520, 108525

CEA-ID: CEA-2021-0004