NewStart CGSL MAIN 4.05:tar 多个漏洞 (NS-SA-2019-0153)

high Nessus 插件 ID 127428

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 tar 程序包:- tar 1.14 至 1.15.90 中存在缓冲区溢出,允许用户协助的攻击者造成拒绝服务(应用程序崩溃),并可能通过涉及 PAX 扩展标头的不明向量执行代码。(CVE-2006-0300) - GNU tar 1.16 和 1.15.1 以及可能的其他版本,允许用户协助的攻击者通过 tar 文件(其中包含 symbolic 链接的 GNUTYPE_NAMES 记录)覆盖任意文件,此问题在 mangle.c 的 extract.c 和 extract_mangle 函数的 extract_archive 函数中未得到正确处理,是 CVE-2002-1216 的变体。(CVE-2006-6097) - 在 GNU tar 中的 src/names.c 中的 contains_dot_dot 函数存在目录遍历漏洞,允许用户协助的远程攻击者通过 TAR 存档中的目录符号链接的某些 //..(斜杠斜杠点点)序列覆盖任意文件。(CVE-2007-4131) - GNU tar 中的 safer_name_suffix 函数的缓冲区溢出存在不明攻击向量和影响,造成崩溃的堆栈。(CVE-2007-4476) - 在低于 1.23 的 GNU tar 和低于 2.11 的 GNU cpio 中,rmt 客户端功能的 lib/rtapelib.c 的 rmt_read__ 函数存在基于堆的缓冲区溢出,允许远程 rmt 服务器通过发送多于请求的数据造成拒绝服务(内存损坏)或可能执行任意代码,此问题与包含 :(冒号)字符的存档文件名相关。(CVE-2010-0624) - 在 GNU tar 1.14 至 1.29 中,safer_name_suffix 函数中的目录遍历漏洞允许远程攻击者通过与不当审查 file_name 参数相关的向量(亦称 POINTYFEATHER),绕过预期保护机制,并写入任意文件。(CVE-2016-6321) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL tar 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0153

插件详情

严重性: High

ID: 127428

文件名: newstart_cgsl_NS-SA-2019-0153_tar.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2007-4476

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2016-6321

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2006/2/24

参考资料信息

CVE: CVE-2006-0300, CVE-2006-6097, CVE-2007-4131, CVE-2007-4476, CVE-2010-0624, CVE-2016-6321

CWE: 119