Debian DLA-3243-1:php7.3 - LTS 安全更新

critical Nessus 插件 ID 168859

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3243 公告中提及的多个漏洞影响。

- 在版本低于 7.3.33 的 PHP 7.3.x、低于 7.4.26 的 7.4.x 和低于 8.0.13 的 8.0.x 中,某些 XML 解析函数(如 simplexml_load_file())会对传递给它们的文件名进行 URL 解码。如果该文件名包含 URL 编码的空字符,则可能导致函数将其解释为文件名的结尾,从而以非用户预期的方式解释文件名,这可能导致读取的文件与预期文件不同。(CVE-2021-21707)

- 在 PHP 版本低于 7.4.30 的 7.4.x、低于 8.0.20 的 8.0.x 和低于 8.1.7 的 8.1.x 中,当使用 Postgres 数据库扩展时,向参数化查询提供无效参数可能会导致 PHP 尝试使用未初始化的数据作为指针来释放内存。这样可能会导致 RCE 漏洞和拒绝服务。(CVE-2022-31625)

- 在 PHP 版本低于 7.4.30 的 7.4.x、低于 8.0.20 的 8.0.x 和低于 8.1.7 的 8.1.x 中,当 pdo_mysql 扩展包含 mysqlnd 驱动程序时,如果允许第三方提供要连接的主机和连接密码,则密码过长可触发 PHP 中的缓冲区溢出,进而可导致远程代码执行漏洞。(CVE-2022-31626)

- 在 PHP 7.4.31 之前版本以及 8.0.24 和 8.1.11 版中,phar 解压缩代码会以递归方式解压缩 quines gzip 文件,从而导致无限循环。(CVE-2022-31628)

- 在 PHP 7.4.31 之前版本以及 8.0.24 和 8.1.11 版中,网络和同站攻击者可利用此漏洞在受害者的浏览器中设置标准的不安全 Cookie,而 PHP 应用程序会将其视为 `__Host-` 或 `__Secure-` Cookie。(CVE-2022-31629)

- fdc6fef 之前的 Keccak XKCP SHA-3 参考实现存在整数溢出和缓冲区溢出,允许攻击者执行任意代码或消除预期的加密属性。
这会发生在 sponge 函数接口中。(CVE-2022-37454)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 php7.3 程序包。

对于 Debian 10 buster,已在 7.3.31-1~deb10u2 版本中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/php7.3

https://security-tracker.debian.org/tracker/CVE-2021-21707

https://security-tracker.debian.org/tracker/CVE-2022-31625

https://security-tracker.debian.org/tracker/CVE-2022-31626

https://security-tracker.debian.org/tracker/CVE-2022-31628

https://security-tracker.debian.org/tracker/CVE-2022-31629

https://security-tracker.debian.org/tracker/CVE-2022-37454

https://packages.debian.org/source/buster/php7.3

插件详情

严重性: Critical

ID: 168859

文件名: debian_DLA-3243.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/12/16

最近更新时间: 2025/1/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31625

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-37454

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:php7.3-pgsql, p-cpe:/a:debian:debian_linux:php7.3-cli, p-cpe:/a:debian:debian_linux:php7.3-dba, p-cpe:/a:debian:debian_linux:php7.3-interbase, p-cpe:/a:debian:debian_linux:php7.3-gmp, p-cpe:/a:debian:debian_linux:php7.3, p-cpe:/a:debian:debian_linux:php7.3-tidy, p-cpe:/a:debian:debian_linux:php7.3-sybase, p-cpe:/a:debian:debian_linux:php7.3-mysql, p-cpe:/a:debian:debian_linux:php7.3-enchant, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:php7.3-ldap, p-cpe:/a:debian:debian_linux:php7.3-recode, p-cpe:/a:debian:debian_linux:php7.3-pspell, p-cpe:/a:debian:debian_linux:php7.3-snmp, p-cpe:/a:debian:debian_linux:php7.3-curl, p-cpe:/a:debian:debian_linux:php7.3-sqlite3, p-cpe:/a:debian:debian_linux:php7.3-dev, p-cpe:/a:debian:debian_linux:php7.3-zip, p-cpe:/a:debian:debian_linux:php7.3-gd, p-cpe:/a:debian:debian_linux:php7.3-mbstring, p-cpe:/a:debian:debian_linux:php7.3-imap, p-cpe:/a:debian:debian_linux:php7.3-readline, p-cpe:/a:debian:debian_linux:php7.3-cgi, p-cpe:/a:debian:debian_linux:php7.3-json, p-cpe:/a:debian:debian_linux:php7.3-bcmath, p-cpe:/a:debian:debian_linux:php7.3-xml, p-cpe:/a:debian:debian_linux:php7.3-soap, p-cpe:/a:debian:debian_linux:php7.3-bz2, p-cpe:/a:debian:debian_linux:php7.3-common, p-cpe:/a:debian:debian_linux:php7.3-xmlrpc, p-cpe:/a:debian:debian_linux:php7.3-phpdbg, p-cpe:/a:debian:debian_linux:libapache2-mod-php7.3, p-cpe:/a:debian:debian_linux:php7.3-intl, p-cpe:/a:debian:debian_linux:php7.3-fpm, p-cpe:/a:debian:debian_linux:php7.3-odbc, p-cpe:/a:debian:debian_linux:libphp7.3-embed, p-cpe:/a:debian:debian_linux:php7.3-opcache, p-cpe:/a:debian:debian_linux:php7.3-xsl

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/15

漏洞发布日期: 2021/11/29

参考资料信息

CVE: CVE-2021-21707, CVE-2022-31625, CVE-2022-31626, CVE-2022-31628, CVE-2022-31629, CVE-2022-37454

IAVA: 2022-A-0515-S