NewStart CGSL CORE 5.04 / MAIN 5.04:libxml2 多个漏洞 (NS-SA-2020-0060)

high Nessus 插件 ID 143906

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 libxml2 程序包受到多个漏洞的影响:

- Google Chrome 52.0.2743.82 之前的版本所使用的 libxml2 2.9.4 及之前的版本中存在一个释放后使用漏洞,可允许远程攻击者通过与 XPointer range-to 函数相关的向量造成拒绝服务或者可能造成其他不明影响。(CVE-2016-5131)

- Google Chrome 63.0.3239.84 之前的版本及其他产品中所使用的 2.9.5 版本之前的 libxml2 中存在释放后使用漏洞,使远程攻击者可能通过构建的 HTML 页面利用堆损坏。(CVE-2017-15412)-

- 在 xpath.c 中存在空指针取消引用漏洞:libxml2 2.9.8 及之前版本的 xpath.c:xmlXPathCompOpEval() 函数中存在空指针取消引用漏洞。
使用 libxml2 库处理不受信任的 XSL 格式输入的应用程序容易受到应用程序崩溃所导致的拒绝服务攻击。(CVE-2018-14404)

- 在使用 --with-lzma 的情况下,libxml2 2.9.8 允许远程攻击者通过能触发 LZMA_MEMLIMIT_ERROR 的已构建 XML 文件造成拒绝服务(无限循环),xmllint 即为一例,该漏洞不同于 CVE-2015-8035 和 CVE-2018-9251。(CVE-2018-14567)-

- 在 libxml2 2.9.6 之前的版本中,xzlib.c 的 xz_head 函数允许远程攻击者通过构建的 LZMA 文件造成拒绝服务(内存消耗),因为解码器功能未将内存用途限制为合法文件所需的用途。(CVE-2017-18258)

- 在 libxml2 2.9.1 中,xzlib.c 的 xz_decomp 函数未正确检测压缩错误,上下文相关攻击者可以借此通过构建的 XML 数据造成拒绝服务(进程挂起)。
(CVE-2015-8035)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL libxml2 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0060

插件详情

严重性: High

ID: 143906

文件名: newstart_cgsl_NS-SA-2020-0060_libxml2.nasl

版本: 1.4

类型: local

发布时间: 2020/12/9

最近更新时间: 2024/2/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-15412

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2015/11/2

参考资料信息

CVE: CVE-2015-8035, CVE-2016-5131, CVE-2017-15412, CVE-2017-18258, CVE-2018-14404, CVE-2018-14567

BID: 77390, 92053, 102098, 105198