NewStart CGSL CORE 5.04 / MAIN 5.04:binutils 多个漏洞 (NS-SA-2019-0060)

high Nessus 插件 ID 127252

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 binutils 程序包:- GNU Binutils 2.30 中发布的二进制文件描述符 (BFD) 库(亦即 libbfd)可让远程攻击者通过构建的 ELF 文件,造成拒绝服务(过度配置内存和应用程序崩溃),libbfd.c 的 elf-attrs.c 和 bfd_malloc 中的 _bfd_elf_parse_attributes 即为一例。这可能会在执行 nm 期间发生。(CVE-2018-13033) - 在 GNU Binutils 2.30 发布的二进制文件描述符 (BFD) 库(亦即 libbfd)中,peXXigen.c 内的 _bfd_XX_bfd_copy_private_bfd_data_common 函数会用无边界循环处理负数据目录大小,增加 (external_IMAGE_DEBUG_DIRECTORY) *edd 的值,地址因而超出自己的内存区域,进而导致越界内存写入,pex64igen.c 中的 objcopy 以 _bfd_pex64_bfd_copy_private_bfd_data_common 复制私密信息即为一例。(CVE-2018-10534) - 在 GNU Binutils 2.30 发布的二进制文件描述符 (BFD) 库(亦即 libbfd)中,如果是 SECTION 类型具有 0 值的 symtab 条目,则 elf.c 中的 ignore_section_sym 函数无法验证 output_section 指针,从而允许远程攻击者通过构建的文件,造成拒绝服务(空指针取消引用和应用程序崩溃),objcopy 即为一例。(CVE-2018-10535) - 在 GNU Binutils 2.30 中,dwarf.c 内的 process_cu_tu_index 可让远程攻击者通过构建的二进制文件,造成拒绝服务(基于堆的缓冲区过度读取和应用程序崩溃),readelf 即为一例。(CVE-2018-10372) - 在 GNU Binutils 2.30 发布的二进制文件描述符 (BFD) 库(亦即 libbfd)中,dwarf2.c 内的 concat_filename 可让远程攻击者通过构建的二进制文件,造成拒绝服务(空指针取消引用和应用程序崩溃),nm-new 即为一例。(CVE-2018-10373) - 在 GNU Binutils 2.30 的 dwarf.c 中,display_debug_ranges 函数可让远程攻击者通过构建的 ELF 文件,造成拒绝服务(整数溢出和应用程序崩溃),或者可能有其他不明影响,objdump 即为一例。(CVE-2018-7643) - 在 GNU Binutils 2.30 之前版本中发布的二进制文件描述符 (BFD) 库中发现整数环绕。攻击者可通过为 ELF 文件提供损坏的 DWARF 调试信息来造成崩溃。(CVE-2018-7568, CVE-2018-7569) - 在 GNU Binutils 2.30 发布的二进制文件描述符 (BFD) 库(亦即 libbfd)中,aoutx.h 内的 swap_std_reloc_in 函数允许远程攻击者通过构建的 ELF 文件,造成拒绝服务(aout_32_swap_std_reloc_out 空指针取消引用和应用程序崩溃),objcopy 即为一例。(CVE-2018-7642) - 在 GNU Binutils 2.30 发布的二进制文件描述符 (BFD) 库(亦即 libbfd)中,elf.c 内的 bfd_section_from_shdr 函数允许远程攻击者通过大型属性区段,造成拒绝服务(分段错误)。(CVE-2018-8945) - 在 GNU Binutils 2.30 发布的二进制文件描述符 (BFD) 库 (亦即 libbfd) 中,coffgen.c 的 coff_pointerize_aux 函数内有个索引未经过验证,进而允许远程攻击者通过构建的文件,造成拒绝服务(分段错误),或者可能有其他不明影响,COFF 对象的 objcopy 即为一例。(CVE-2018-7208) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL binutils 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0060

插件详情

严重性: High

ID: 127252

文件名: newstart_cgsl_NS-SA-2019-0060_binutils.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-7643

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/2/18

参考资料信息

CVE: CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-13033