低危 php:通过精心设计的DNS响应获得负长度的memcpy

CVE编号

CVE-2019-9022

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-02-23
漏洞描述
在7.1之前的PHP 7.x,7.2.14之前的7.2.x和7.3.2之前的7.3.x中发现了一个问题。 dns_get_record错误地判断DNS响应,这可能允许恶意DNS服务器导致PHP滥用memcpy,从而导致读取操作超过为DNS数据分配的缓冲区。对于DNS_CAA和DNS_ANY查询,这会影响ext / standard / dns.c中的php_parserr。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugs.php.net/bug.php?id=77369
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 netapp storage_automation_store - -
运行在以下环境
应用 php php * From
(including)
7.0.0
Up to
(excluding)
7.1.26
运行在以下环境
应用 php php * From
(including)
7.2.0
Up to
(excluding)
7.2.14
运行在以下环境
应用 php php * From
(including)
7.3.0
Up to
(excluding)
7.3.2
运行在以下环境
系统 alpine_3.10 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 alpine_3.11 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 alpine_3.12 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 alpine_3.13 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 alpine_3.14 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 alpine_3.15 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 alpine_3.8 php7 * Up to
(excluding)
7.2.17-r0
运行在以下环境
系统 alpine_3.9 php7 * Up to
(excluding)
7.2.14-r0
运行在以下环境
系统 debian_10 php7.3 * Up to
(excluding)
7.3.2-1
运行在以下环境
系统 opensuse_Leap_15.0 php7 * Up to
(excluding)
7.2.5-lp150.2.19.1
运行在以下环境
系统 opensuse_Leap_15.1 php7 * Up to
(excluding)
7.2.5-lp151.6.3.1
运行在以下环境
系统 opensuse_Leap_15.4 php7-wddx * Up to
(excluding)
7.2.34-150000.4.103.1
运行在以下环境
系统 ubuntu_14.04 php5 * Up to
(excluding)
5.5.9+dfsg-1ubuntu4.29
运行在以下环境
系统 ubuntu_16.04 php7.0 * Up to
(excluding)
7.0.33-0ubuntu0.16.04.2
运行在以下环境
系统 ubuntu_18.04 php7.2 * Up to
(excluding)
7.2.15-0ubuntu0.18.04.1
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-125 跨界内存读
阿里云安全产品覆盖情况