7月4日,Hat正式发布了SP2,复原了HatPHPPDPJavaScript正则表达式中辨认出的继续执行任一标识符安全漏洞。下列是安全漏洞详细情况:
安全漏洞详细情况
022:5491
1.CVE-2022-31625 CVSS打分:8.1 轻微某种程度:关键
由于 pg_query_params() 表达式中的未调用字符串,在 PHP 中辨认出了两个安全漏洞。采用 Postgres 资料库扩充时,为模块化查阅提供更多合宪模块可能将会引致 PHP 试著采用未调用的统计数据做为操作符来释放出来缓存。该安全漏洞容许远距普通用户掌控查阅模块在掌控系统上继续执行任一标识符或可能将引致DNS。
2.CVE-2022-31626 CVSS打分:7.5 轻微某种程度:高
在 mysqlnd_wireprotocol.c 中处置 mysqlnd/pdo 中的公钥时,在 PHP 中辨认出了两个头文件外溢安全漏洞。当采用暗含 mysqlnd BIOS的 pdo_mysql 扩充时,如果容许服务器端为相连PS3提供更多公钥,太长的公钥会促发 PHP 中的头文件外溢。该安全漏洞容许远距普通用户透过 PDO 将公钥(太长)传达给 MySQL 伺服器,从而促发最终目标掌控系统上的任一标识符继续执行。
3.CVE-2021-21703 CVSS打分:6.4 轻微某种程度:中低
php-fpm 有两个安全漏洞,可能将引致邻近地区职权提高。此安全漏洞极难借助,即使反击须要躲避 FPM 沙盒机制。当同时实现完备的反击时,可能将会引致保密性、TPM和掌控系统易用性各方面的信用风险。
4.CVE-2021-21707 CVSS打分:5.3 轻微某种程度:中低
在 php.ini 中辨认出了两个瑕疵。此安全漏洞的主要其原因是在导出可扩充记号词汇 (XML) 虚拟时输出校正不恰当。转义可能将容许普通用户结点商品目录。此安全漏洞的最小严重威胁是保密性。
受影响商品和版
Red Hat Software Collections (for RHEL Server) 1 for RHEL 7 x86_64
Red Hat Software Collections (for RHEL Server for System Z) 1 for RHEL 7 s390x
Red Hat Software Collections (for RHEL Server for IBM Power LE) 1 for RHEL 7 ppc64le
Red Hat Software Collections (for RHEL Workstation) 1 for RHEL 7 x86_64
解决方案
RedHat官方已经为Red Hat Software Collections提供更多rh-php73-php的SP2。安装更新的软件包后,必须重新启动 httpd 守护程序才能使更新生效。
有关如何应用此更新的详细信息,请参阅:
https://access.redhat.com/articles/11258
https://access.redhat.com/security/security-updates/#/security-advisories