NewStart CGSL CORE 5.05 / MAIN 5.05:php 多個弱點 (NS-SA-2020-0090)

critical Nessus Plugin ID 143988

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 php 套件受到多個弱點影響:

- 在 PHP 5.6.33 及之前版本、7.0.28 之前的 7.0.x 版、7.1.x 至 7.1.14 版和 7.2.x 至 7.2.2 版中,剖析 ext/standard/http_fopen_wrapper.c 之 php_stream_url_wrap_http_ex 中的 HTTP 回應時,存在堆疊型緩衝區讀取不足。這進而導致複製大型字串。(CVE-2018-7584)

- 在 PHP 5.6.36 之前版本、7.0.30 之前的 7.0.x 版、7.1.17 之前的 7.1.x 版和 7.2.5 之前的 7.2.x 版內,ext/phar/phar_object.c 中發現一個問題。在 PHAR 403 和 404 錯誤頁面上,透過 .phar 檔案的要求資料,發生反映式 XSS。注意:此弱點是 CVE-2018-5712 的修正不完整所致。(CVE-2018-10547)

- 在 PHP 5.6.33 之前版本、7.0.27 之前的 7.0.x 版、7.1.13 之前的 7.1.x 版和 7.2.1 之前的 7.2.x 版中發現一個問題。在 PHAR 404 錯誤頁面上,透過 .phar 檔案要求的 URI,發生反映式 XSS。
(CVE-2018-5712)

- 在 PHP 5.6.40 之前版本、 7.1.26 之前的 7.x 版、7.2.14 之前的 7.2.x 版和 7.3.1 之前的 7.3.x 版中發現一個問題。xmlrpc_decode() 可允許惡意 XMLRPC 伺服器造成 PHP 讀取 ext/xmlrpc/libxmlrpc/base64.c 內 base64_decode_xmlrpc 中配置區域之外的記憶體。(CVE-2019-9024)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL php 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0090

Plugin 詳細資訊

嚴重性: Critical

ID: 143988

檔案名稱: newstart_cgsl_NS-SA-2020-0090_php.nasl

版本: 1.3

類型: local

已發布: 2020/12/9

已更新: 2020/12/10

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-7584

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2018/1/16

參考資訊

CVE: CVE-2018-5712, CVE-2018-7584, CVE-2018-10547, CVE-2019-9024

BID: 102742, 103204, 104020, 107156