NewStart CGSL MAIN 4.05:glibc 多个漏洞 (NS-SA-2019-0099)

high Nessus 插件 ID 127324

语言:

全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 glibc 程序包:- 在 hcreate() 和 hcreate_r() 函数中发现整数溢出漏洞,从而导致越界内存访问问题。这可能导致应用程序崩溃或可能执行任意代码。(CVE-2015-8778) - 在 catopen() 函数中发现基于堆栈的缓冲区溢出漏洞。传递给函数的超长字符串会导致崩溃,或可能执行任意代码。(CVE-2015-8779) - 在针对用户空间二进制文件在堆栈上分配内存的方式中发现缺陷。如果堆(或其他内存区域)和堆内存区域相邻,攻击者可利用此缺陷跳过堆栈保护措施,造成进程堆栈或相邻内存区域上受控制的内存损坏,从而提升其系统权限。此为 glibc 部分的缓解作业,针对以安全执行模式运行的程序阻止 LD_LIBRARY_PATH 处理,并减少处理 LD_AUDIT、LD_PRELOAD 和 LD_HWCAP_MASK 所执行的分配数量,使得顺利利用此问题变得更加困难。(CVE-2017-1000366) - 已发现传递给 strftime() 函数的超出范围时间值,会导致越界内存访问问题。这会导致应用程序崩溃或可能的信息泄露。(CVE-2015-8776) - 在 nan* 函数中发现堆栈溢出漏洞,其可导致使用 nan 函数处理长字符串的应用程序崩溃,或可能执行任意代码。(CVE-2014-9761) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL glibc 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0099

插件详情

严重性: High

ID: 127324

文件名: newstart_cgsl_NS-SA-2019-0099_glibc.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 8.9

CVSS 得分来源: CVE-2015-8779

CVSS v2.0

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/4/19

参考资料信息

CVE: CVE-2014-9761, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779, CVE-2017-1000366