Oracle Linux 8:php:7.4 (ELSA-2021-4213)

medium Nessus Plugin ID 155414

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-4213 公告中提及的多個弱點影響。

- 在 PHP 7.2.x 的 7.2.33 之前版本、7.3.x 的 7.3.21 之前版本以及 7.4.x 的 7.4.9 之前版本中,使用 phar 延伸模組處理 PHAR 檔案時,phar_parse_zipfile 可能會被誘騙存取已釋放的記憶體,進而導致當機或資訊洩漏。(CVE-2020-7068)

- 在 PHP 7.2.x 的 7.2.34 以下版本、7.3.x 的 7.3.23 以下版本以及 7.4.x 的 7.4.11 以下版本中,當使用 AES-CCM 模式和具有 12 位元組 IV 的 openssl_encrypt() 函式時,實際上只會使用 IV 的前 7 個位元組。這可導致安全性降低和不正確的加密資料。(CVE-2020-7069)

- 在 7.3.26 以下 7.3.x、7.4.14 和 8.0.0 以下 7.4.x 的 PHP 版本中,當使用 filter_var($url, FILTER_VALIDATE_URL) 等函數驗證 URL 時,PHP 將接受密碼無效的 URL 作為有效 URL。這可能導致仰賴 URL 的函式會錯誤剖析 URL,並產生錯誤的資料作為 URL 的元件。(CVE-2020-7071)

- 在 7.3.27 以下 7.3.x、7.4.15 以下 7.4.x 和 8.0.2 以下 8.0.x 的 PHP 版本中,使用 SOAP 延伸模組連線至 SOAP 伺服器時,惡意 SOAP 伺服器可能會傳回格式錯誤的 XML 資料作為回應,進而造成 PHP 存取 NULL 指標,並因此造成損毀。(CVE-2021-21702)

- 在 PHP 7.2.x 的 7.2.34以下版本、7.3.x 的 7.3.23 以下版本以及 7.4.x 的 7.4.11 以下版本中,當 PHP 處理傳入的 HTTP cookie 值時,對 cookie 名稱會進行 url 解碼。這可能導致具有前置詞 (如
__Host) 的 cookie 與解碼為此類前置詞的 cookie 混淆,進而使攻擊者能夠偽造本應安全的 cookie。如需詳細資訊,另請參閱 CVE-2020-8184。(CVE-2020-7070)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-4213.html

Plugin 詳細資訊

嚴重性: Medium

ID: 155414

檔案名稱: oraclelinux_ELSA-2021-4213.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/11/17

已更新: 2023/11/23

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-7069

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apcu-panel, p-cpe:/a:oracle:linux:libzip, p-cpe:/a:oracle:linux:libzip-devel, p-cpe:/a:oracle:linux:libzip-tools, p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-dbg, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-ffi, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-gmp, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-json, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysqlnd, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-opcache, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pear, p-cpe:/a:oracle:linux:php-pecl-apcu, p-cpe:/a:oracle:linux:php-pecl-apcu-devel, p-cpe:/a:oracle:linux:php-pecl-rrd, p-cpe:/a:oracle:linux:php-pecl-xdebug, p-cpe:/a:oracle:linux:php-pecl-zip, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-xml, p-cpe:/a:oracle:linux:php-xmlrpc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/11/16

弱點發布日期: 2020/8/10

參考資訊

CVE: CVE-2020-7068, CVE-2020-7069, CVE-2020-7070, CVE-2020-7071, CVE-2021-21702

IAVA: 2020-A-0373-S, 2020-A-0445-S, 2021-A-0009-S, 2021-A-0082-S