Debian DLA-3243-1:php7.3 - LTS 安全性更新

critical Nessus Plugin ID 168859

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3243 公告中提及的多個弱點影響。

- 在 7.3.33 之前的 7.3.x、7.4.26 之前的 7.4.x 和 8.0.13 之前的 8.0.x 的 PHP 版本中,某些 XML 剖析函式 (如 simplexml_load_file()) 會對傳遞給它們的檔案名稱進行 URL 解碼。如果該檔案名稱包含 URL 編碼的 NUL 字元,這可能會造成函式將其解譯為檔案名稱的結尾,進而以與使用者預期不同的方式解譯檔案名稱,進而可能導致其讀取與預期不同的檔案。(CVE-2021-21707)

- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,使用 Postgres 資料庫延伸模組時,向參數化查詢提供無效的參數可能會導致 PHP 嘗試使用未初始化的資料作為指標來釋放記憶體。這可能會導致 RCE 弱點或拒絕服務。(CVE-2022-31625)

- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,當 pdo_mysql 延伸模組具備 mysqlnd 驅動程式時,如果允許第三方提供要連線的主機和連線密碼,則過長的密碼會在 PHP 中觸發緩衝區溢位,進而導致遠端程式碼執行弱點。(CVE-2022-31626)

- 在 PHP 7.4.31 之前版本、8.0.24 和 8.1.11 版中,phar 解壓縮程式碼會以遞回方式解壓縮 quines gzip 檔案,進而導致無限迴圈。(CVE-2022-31628)

- 在 PHP 7.4.31 之前版本、8.0.24 和 8.1.11 版中,網路和相同網站的攻擊者可利用此弱點在受害者的瀏覽器中設定標準的不安全 Cookie,而 PHP 應用程式會將其視為「__Host-」或「__Secure-」Cookie。(CVE-2022-31629)

- 在 fdc6fef 之前的 Keccak XKCP SHA-3 參照實作中發現整數溢位問題和由此產生的緩衝區溢位,攻擊者可以藉此執行任意程式碼或消除預期的密碼編譯屬性。
這問題發生在 sponge 函式介面中。(CVE-2022-37454)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 php7.3 套件。

針對 Debian 10 Buster,已在 7.3.31-1~deb10u2 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/php7.3

https://www.debian.org/lts/security/2022/dla-3243

https://security-tracker.debian.org/tracker/CVE-2021-21707

https://security-tracker.debian.org/tracker/CVE-2022-31625

https://security-tracker.debian.org/tracker/CVE-2022-31626

https://security-tracker.debian.org/tracker/CVE-2022-31628

https://security-tracker.debian.org/tracker/CVE-2022-31629

https://security-tracker.debian.org/tracker/CVE-2022-37454

https://packages.debian.org/source/buster/php7.3

Plugin 詳細資訊

嚴重性: Critical

ID: 168859

檔案名稱: debian_DLA-3243.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/12/16

已更新: 2023/9/15

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-31625

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-37454

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libapache2-mod-php7.3, p-cpe:/a:debian:debian_linux:libphp7.3-embed, p-cpe:/a:debian:debian_linux:php7.3, p-cpe:/a:debian:debian_linux:php7.3-bcmath, p-cpe:/a:debian:debian_linux:php7.3-bz2, p-cpe:/a:debian:debian_linux:php7.3-cgi, p-cpe:/a:debian:debian_linux:php7.3-cli, p-cpe:/a:debian:debian_linux:php7.3-common, p-cpe:/a:debian:debian_linux:php7.3-curl, p-cpe:/a:debian:debian_linux:php7.3-dba, p-cpe:/a:debian:debian_linux:php7.3-dev, p-cpe:/a:debian:debian_linux:php7.3-enchant, p-cpe:/a:debian:debian_linux:php7.3-fpm, p-cpe:/a:debian:debian_linux:php7.3-gd, p-cpe:/a:debian:debian_linux:php7.3-gmp, p-cpe:/a:debian:debian_linux:php7.3-imap, p-cpe:/a:debian:debian_linux:php7.3-interbase, p-cpe:/a:debian:debian_linux:php7.3-intl, p-cpe:/a:debian:debian_linux:php7.3-json, p-cpe:/a:debian:debian_linux:php7.3-ldap, p-cpe:/a:debian:debian_linux:php7.3-mbstring, p-cpe:/a:debian:debian_linux:php7.3-mysql, p-cpe:/a:debian:debian_linux:php7.3-odbc, p-cpe:/a:debian:debian_linux:php7.3-opcache, p-cpe:/a:debian:debian_linux:php7.3-pgsql, p-cpe:/a:debian:debian_linux:php7.3-phpdbg, p-cpe:/a:debian:debian_linux:php7.3-pspell, p-cpe:/a:debian:debian_linux:php7.3-readline, p-cpe:/a:debian:debian_linux:php7.3-recode, p-cpe:/a:debian:debian_linux:php7.3-snmp, p-cpe:/a:debian:debian_linux:php7.3-soap, p-cpe:/a:debian:debian_linux:php7.3-sqlite3, p-cpe:/a:debian:debian_linux:php7.3-sybase, p-cpe:/a:debian:debian_linux:php7.3-tidy, p-cpe:/a:debian:debian_linux:php7.3-xml, p-cpe:/a:debian:debian_linux:php7.3-xmlrpc, p-cpe:/a:debian:debian_linux:php7.3-xsl, p-cpe:/a:debian:debian_linux:php7.3-zip, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/15

弱點發布日期: 2021/11/29

參考資訊

CVE: CVE-2021-21707, CVE-2022-31625, CVE-2022-31626, CVE-2022-31628, CVE-2022-31629, CVE-2022-37454

IAVA: 2022-A-0515-S