Oracle Linux 8:php:8.0 (ELSA-2023-0848)

critical Nessus Plugin ID 171800

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2023-0848 公告中提及的多個弱點影響。

- 在 fdc6fef 之前的 Keccak XKCP SHA-3 參照實作中發現整數溢位問題和由此產生的緩衝區溢位,攻擊者可以藉此執行任意程式碼或消除預期的密碼編譯屬性。
這問題發生在 sponge 函式介面中。(CVE-2022-37454)

- php:PDO: : quote() 可能因為整數溢位問題而傳回不具引號的字串 (CVE-2022-31631)

- 在 PHP 7.4.33 之前版本、8.0.25 和 8.2.12 版中,若在 gd 延伸模組中使用 imageloadfont() 函式,則可提供特製的字型檔案,例如,如果載入的字型與 imagechar() 函式一起使用,則使用在配置的緩衝區之外讀取。這可導致程式損毀或資訊洩漏。(CVE-2022-31630)

- 在 PHP 7.4.31 之前版本、8.0.24 和 8.1.11 版中,phar 解壓縮程式碼會以遞回方式解壓縮 quines gzip 檔案,進而導致無限迴圈。(CVE-2022-31628)

- 在 PHP 7.4.31 之前版本、8.0.24 和 8.1.11 版中,網路和相同網站的攻擊者可利用此弱點在受害者的瀏覽器中設定標準的不安全 Cookie,而 PHP 應用程式會將其視為「__Host-」或「__Secure-」Cookie。(CVE-2022-31629)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2023-0848.html

Plugin 詳細資訊

嚴重性: Critical

ID: 171800

檔案名稱: oraclelinux_ELSA-2023-0848.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/2/22

已更新: 2023/10/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-37454

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apcu-panel, p-cpe:/a:oracle:linux:libzip, p-cpe:/a:oracle:linux:libzip-devel, p-cpe:/a:oracle:linux:libzip-tools, p-cpe:/a:oracle:linux:php, p-cpe:/a:oracle:linux:php-bcmath, p-cpe:/a:oracle:linux:php-cli, p-cpe:/a:oracle:linux:php-common, p-cpe:/a:oracle:linux:php-dba, p-cpe:/a:oracle:linux:php-dbg, p-cpe:/a:oracle:linux:php-devel, p-cpe:/a:oracle:linux:php-embedded, p-cpe:/a:oracle:linux:php-enchant, p-cpe:/a:oracle:linux:php-ffi, p-cpe:/a:oracle:linux:php-fpm, p-cpe:/a:oracle:linux:php-gd, p-cpe:/a:oracle:linux:php-gmp, p-cpe:/a:oracle:linux:php-intl, p-cpe:/a:oracle:linux:php-ldap, p-cpe:/a:oracle:linux:php-mbstring, p-cpe:/a:oracle:linux:php-mysqlnd, p-cpe:/a:oracle:linux:php-odbc, p-cpe:/a:oracle:linux:php-opcache, p-cpe:/a:oracle:linux:php-pdo, p-cpe:/a:oracle:linux:php-pear, p-cpe:/a:oracle:linux:php-pecl-apcu, p-cpe:/a:oracle:linux:php-pecl-apcu-devel, p-cpe:/a:oracle:linux:php-pecl-rrd, p-cpe:/a:oracle:linux:php-pecl-xdebug3, p-cpe:/a:oracle:linux:php-pecl-zip, p-cpe:/a:oracle:linux:php-pgsql, p-cpe:/a:oracle:linux:php-process, p-cpe:/a:oracle:linux:php-snmp, p-cpe:/a:oracle:linux:php-soap, p-cpe:/a:oracle:linux:php-xml

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/22

弱點發布日期: 2022/9/28

參考資訊

CVE: CVE-2022-31628, CVE-2022-31629, CVE-2022-31630, CVE-2022-31631, CVE-2022-37454

IAVA: 2022-A-0397-S, 2022-A-0455-S, 2022-A-0515-S, 2023-A-0016-S