NewStart CGSL CORE 5.04 / MAIN 5.04:curl 多个漏洞 (NS-SA-2019-0039)

critical Nessus 插件 ID 127212

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 curl 程序包:- curl 版本 7.20.0 至 7.59.0(含 7.59.0)包含 CWE-126:拒绝服务中的缓冲区过度读取漏洞,该漏洞可能导致 curl 受到诱骗读取用于存储已下载 RTSP 内容的基于堆的缓冲区末端之外的数据。此漏洞似乎已在 curl < 7.20.0 和 curl >= 7.60.0 中得到修复。(CVE-2018-1000301) - 据发现,使用 CURLOPT_FTP_FILEMETHOD 方法时,libcurl 未安全解析 FTP URL。能够提供特制 FTP URL 给使用 libcurl 应用程序的攻击者可在任意位置写入 NULL 字节,进而导致崩溃或不明行为。(CVE-2018-1000120) - 在 libcurl 检查 openldap ldap_get_attribute_ber() 函数返回值的方式中,发现一个空指针取消引用缺陷。恶意 LDAP 服务器可利用此缺陷,通过特制的 LDAP 回复,导致 libcurl 客户端应用程序崩溃。(CVE-2018-1000121) - 在 RTSP+RTP 处理代码的 curl 7.20.0 到 curl 7.58.0(包含 curl 7.58.0)中存在缓冲区过度读取,可让攻击者造成拒绝服务或信息泄露。(CVE-2018-1000122) - 据发现,curl 和 libcurl 可能会在收到 HTTP REDIRECT 回复时,将其验证标头发送给第三方 HTTP 服务器。这可能向外部实体泄露身份验证令牌。(CVE-2018-1000007) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL curl 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0039

插件详情

严重性: Critical

ID: 127212

文件名: newstart_cgsl_NS-SA-2019-0039_curl.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-1000120

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/1/24

参考资料信息

CVE: CVE-2018-1000007, CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122, CVE-2018-1000301