安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202310-1011

公告ID:KYSA-202310-1011 公告摘要:php安全漏洞 等級(jí):Moderate 發(fā)布日期:2023-10-10

詳細(xì)介紹

1.修復(fù)的CVE ·CVE-2022-31628 描述:在7.4.31、8.0.24和8.1.11之前的PHP版本中,phar解壓縮器代碼會(huì)遞歸地解壓縮“quines”gzip文件,從而導(dǎo)致無限循環(huán)。 ·CVE-2022-31630 描述:在7.4.33、8.0.25和8.2.12之前的PHP版本中,在gd擴(kuò)展中使用imageloadfont()函數(shù)時(shí),可以提供一個(gè)特制的字體文件,例如如果加載的字體與imagechar()函數(shù)一起使用,則將使用外部分配的讀取緩沖區(qū)。這可能導(dǎo)致崩潰或機(jī)密信息泄露。 ·CVE-2023-0567 描述:在PHP 8.0.28之前的8.0.X、8.1.16之前的8.1.X和8.2.3之前的8.2.X中,password_verify()函數(shù)可能會(huì)接受一些無效的Blowfish哈希。如果這樣的無效散列最終出現(xiàn)在密碼數(shù)據(jù)庫中,則可能會(huì)導(dǎo)致應(yīng)用程序允許該條目的任何密碼有效。 ·CVE-2023-0568 描述:在PHP 8.0.28之前的8.0.X、8.1.16之前的8.1.X和8.2.3之前的8.2.X中,核心路徑解析函數(shù)分配的緩沖區(qū)太小了一個(gè)字節(jié)。當(dāng)解析長(zhǎng)度接近系統(tǒng)MAXPATHLEN設(shè)置的路徑時(shí),這可能會(huì)導(dǎo)致分配的緩沖區(qū)后的字節(jié)被NUL值覆蓋,這可能導(dǎo)致未經(jīng)授權(quán)的數(shù)據(jù)訪問或修改。 ·CVE-2023-0662 描述:在PHP 8.0.28之前的8.0.X、8.1.16之前的8.1.X和8.2.3之前的8.2.X中,HTTP表單上傳中的部分?jǐn)?shù)量過多會(huì)導(dǎo)致資源消耗和日志條目數(shù)量過多。這可能會(huì)耗盡CPU資源或磁盤空間,從而導(dǎo)致受影響服務(wù)器上的服務(wù)被拒絕。 ·CVE-2023-3823 描述:在8.0.30之前的8.0.*、8.1.22之前的8.1.*和8.2.8之前的8.2.*版本中,各種XML函數(shù)都依賴于libxml全局狀態(tài)來跟蹤配置變量,比如是否加載了外部實(shí)體。除非用戶通過調(diào)用適當(dāng)?shù)暮瘮?shù)顯式地更改此狀態(tài),否則假定此狀態(tài)不變。然而,由于狀態(tài)是進(jìn)程全局的,其他模塊(如ImageMagick)也可以在同一進(jìn)程中使用此庫,并出于內(nèi)部目的更改該全局狀態(tài),并使其處于啟用外部實(shí)體加載的狀態(tài)。這可能導(dǎo)致在加載外部實(shí)體的情況下解析外部XML,從而導(dǎo)致PHP可訪問的任何本地文件被泄露。這種易受攻擊的狀態(tài)可能會(huì)在多個(gè)請(qǐng)求的同一進(jìn)程中持續(xù)存在,直到進(jìn)程關(guān)閉。 ·CVE-2023-3824 描述:在8.0.30之前的PHP 8.0.*版本、8.1.22之前的8.1.*版本和8.2.8之前的8.2.*版本中,在加載phar文件時(shí),在讀取phar目錄項(xiàng)時(shí),長(zhǎng)度檢查不足可能會(huì)導(dǎo)致堆棧緩沖區(qū)溢出,從而可能導(dǎo)致內(nèi)存損壞或RCE。 2.受影響的軟件包 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1 ·loongarch64架構(gòu): php、php-bcmath、php-cli、php-common、php-dba、php-dbg、php-devel、php-embedded、php-enchant、php-fpm、php-gd、php-gmp、php-help、php-intl、php-json、php-ldap、php-mbstring、php-mysqlnd、php-odbc、php-opcache、php-pdo、php-pgsql、php-process、php-recode、php-snmp、php-soap、php-sodium、php-tidy、php-xml、php-xmlrpc 3.軟件包修復(fù)版本 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1 (loongarch64) php-7.2.34-3.p01.a.ky10或以上版本 php-bcmath-7.2.34-3.p01.a.ky10或以上版本 php-cli-7.2.34-3.p01.a.ky10或以上版本 php-common-7.2.34-3.p01.a.ky10或以上版本 php-dba-7.2.34-3.p01.a.ky10或以上版本 php-dbg-7.2.34-3.p01.a.ky10或以上版本 php-devel-7.2.34-3.p01.a.ky10或以上版本 php-embedded-7.2.34-3.p01.a.ky10或以上版本 php-enchant-7.2.34-3.p01.a.ky10或以上版本 php-fpm-7.2.34-3.p01.a.ky10或以上版本 php-gd-7.2.34-3.p01.a.ky10或以上版本 php-gmp-7.2.34-3.p01.a.ky10或以上版本 php-help-7.2.34-3.p01.a.ky10或以上版本 php-intl-7.2.34-3.p01.a.ky10或以上版本 php-json-7.2.34-3.p01.a.ky10或以上版本 php-ldap-7.2.34-3.p01.a.ky10或以上版本 php-mbstring-7.2.34-3.p01.a.ky10或以上版本 php-mysqlnd-7.2.34-3.p01.a.ky10或以上版本 php-odbc-7.2.34-3.p01.a.ky10或以上版本 php-opcache-7.2.34-3.p01.a.ky10或以上版本 php-pdo-7.2.34-3.p01.a.ky10或以上版本 php-pgsql-7.2.34-3.p01.a.ky10或以上版本 php-process-7.2.34-3.p01.a.ky10或以上版本 php-recode-7.2.34-3.p01.a.ky10或以上版本 php-snmp-7.2.34-3.p01.a.ky10或以上版本 php-soap-7.2.34-3.p01.a.ky10或以上版本 php-sodium-7.2.34-3.p01.a.ky10或以上版本 php-tidy-7.2.34-3.p01.a.ky10或以上版本 php-xml-7.2.34-3.p01.a.ky10或以上版本 php-xmlrpc-7.2.34-3.p01.a.ky10或以上版本 4.修復(fù)方法 方法一:配置源進(jìn)行升級(jí)安裝 1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。 倉庫源地址: 銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1 loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/ 2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下: yum update Packagename 方法二:下載安裝包進(jìn)行升級(jí)安裝 通過軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包 列表進(jìn)行升級(jí)安裝, 命令如下: yum install Packagename 3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng): CVE-2022-31628:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2022-31630:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-0567:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-0568:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-0662:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-3823:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 CVE-2023-3824:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。 5.軟件包下載地址 ·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1 php(loongarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-bcmath-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-cli-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-common-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-dba-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-dbg-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-devel-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-embedded-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-enchant-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-fpm-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-gd-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-gmp-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-help-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-intl-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-json-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-ldap-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-mbstring-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-mysqlnd-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-odbc-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-opcache-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-pdo-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-pgsql-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-process-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-recode-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-snmp-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-soap-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-sodium-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-tidy-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-xml-7.2.34-3.p01.a.ky10.loongarch64.rpm https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/php-xmlrpc-7.2.34-3.p01.a.ky10.loongarch64.rpm 注:其他相關(guān)依賴包請(qǐng)到相同目錄下載 6.修復(fù)驗(yàn)證 使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202310-1010 下一篇: KYSA-202310-1012

試用

服務(wù)

動(dòng)態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件