7月4日,紅帽發布了安全更新,修復了紅帽PHP嵌入式腳本語言解釋器中發現的執行任意代碼漏洞。以下是漏洞詳情:
漏洞詳情
來源:https://access.redhat.com/errata/RHSA-2022:5491
1.CVE-2022-31625 CVSS評分:8.1 嚴重程度:重要
由于 pg_query_params() 函數中的未初始化數組,在 PHP 中發現了一個漏洞。使用 Postgres 數據庫擴展時,為參數化查詢提供無效參數可能會導致 PHP 嘗試使用未初始化的數據作為指針來釋放內存。該漏洞允許遠程攻擊者控制查詢參數在系統上執行任意代碼或可能導致拒絕服務。
2.CVE-2022-31626 CVSS評分:7.5 嚴重程度:高
在 mysqlnd_wireprotocol.c 中處理 mysqlnd/pdo 中的密碼時,在 PHP 中發現了一個緩沖區溢出漏洞。當使用帶有 mysqlnd 驅動程序的 pdo_mysql 擴展時,如果允許第三方為連接主機提供密碼,過長的密碼會觸發 PHP 中的緩沖區溢出。該漏洞允許遠程攻擊者通過 PDO 將密碼(過長)傳遞給 MySQL 服務器,從而觸發目標系統上的任意代碼執行。
3.CVE-2021-21703 CVSS評分:6.4 嚴重程度:中等
php-fpm 有一個漏洞,可能導致本地權限提升。此漏洞很難利用,因為攻擊需要逃避 FPM 沙箱機制。當實現完整的攻擊時,可能會導致機密性、數據完整性和系統可用性方面的風險。
4.CVE-2021-21707 CVSS評分:5.3 嚴重程度:中等
在 php.ini 中發現了一個缺陷。此漏洞的主要原因是在解析可擴展標記語言 (XML) 實體時輸入驗證不正確。特殊字符可能允許攻擊者遍歷目錄。此漏洞的最大威脅是機密性。
受影響產品和版本
Red Hat Software Collections (for RHEL Server) 1 for RHEL 7 x86_64
Red Hat Software Collections (for RHEL Server for System Z) 1 for RHEL 7 s390x
Red Hat Software Collections (for RHEL Server for IBM Power LE) 1 for RHEL 7 ppc64le
Red Hat Software Collections (for RHEL Workstation) 1 for RHEL 7 x86_64
解決方案
RedHat官方已經為Red Hat Software Collections提供rh-php73-php的安全更新。安裝更新的軟件包后,必須重新啟動 httpd 守護程序才能使更新生效。
有關如何應用此更新的詳細信息,請參閱:
https://access.redhat.com/articles/11258
查看更多漏洞信息 以及升級請訪問官網:
https://access.redhat.com/security/security-updates/#/security-advisories
本文鏈接:http://www.www897cc.com/showinfo-119-2404-0.html云安全日報220705:紅帽PHP解釋器發現執行任意代碼漏洞,需要盡快升級
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
上一篇: 港科大&MSRA研究:關于圖像到圖像轉換,Finetuning is all you need