GLSA-202211-03:PHP:多個弱點

critical Nessus Plugin ID 168059

語系:

說明

遠端主機受到 GLSA-202211-03 中所述的弱點影響 (PHP:多個弱點)

- 在 PHP 7.4.31 之前版本、8.0.24 和 8.1.11 版中,phar 解壓縮程式碼會以遞回方式解壓縮 quines gzip 檔案,進而導致無限迴圈。(CVE-2022-31628)

- 在 PHP 7.4.31 之前版本、8.0.24 和 8.1.11 版中,網路和相同網站的攻擊者可利用此弱點在受害者的瀏覽器中設定標準的不安全 Cookie,而 PHP 應用程式會將其視為「__Host-」或「__Secure-」Cookie。(CVE-2022-31629)

- 在 PHP 7.4.33 之前版本、8.0.25 和 8.2.12 版中,若在 gd 延伸模組中使用 imageloadfont() 函式,則可提供特製的字型檔案,例如,如果載入的字型與 imagechar() 函式一起使用,則使用在配置的緩衝區之外讀取。這可導致程式損毀或資訊洩漏。(CVE-2022-31630)

- 在 fdc6fef 之前的 Keccak XKCP SHA-3 參照實作中發現整數溢位問題和由此產生的緩衝區溢位,攻擊者可以藉此執行任意程式碼或消除預期的密碼編譯屬性。
這問題發生在 sponge 函式介面中。(CVE-2022-37454)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

所有 PHP 7.4 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-7.4.33 所有 PHP 8.0 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.0.25 所有 PHP 8.1 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.1.12

另請參閱

https://security.gentoo.org/glsa/202211-03

https://bugs.gentoo.org/show_bug.cgi?id=867913

https://bugs.gentoo.org/show_bug.cgi?id=873376

https://bugs.gentoo.org/show_bug.cgi?id=877853

Plugin 詳細資訊

嚴重性: Critical

ID: 168059

檔案名稱: gentoo_GLSA-202211-03.nasl

版本: 1.5

類型: local

已發布: 2022/11/22

已更新: 2023/10/3

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-37454

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:php, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/19

弱點發布日期: 2022/9/28

參考資訊

CVE: CVE-2022-31628, CVE-2022-31629, CVE-2022-31630, CVE-2022-37454

IAVA: 2022-A-0515-S