NewStart CGSL CORE 5.05 / MAIN 5.05 : ipa 多个漏洞 (NS-SA-2021-0171)

medium Nessus 插件 ID 154495

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 ipa 程序包受到多个漏洞的影响:

- 在不使用 dataType 选项的情况下执行跨域 Ajax 请求时,jQuery 3.0.0 之前的版本容易受到跨站脚本 (XSS) 攻击,从而导致执行文本/javascript 响应。
(CVE-2015-9251)

- 在 3.4.0 之前的 Bootstrap 3.x 和 4.0.0-beta.2 之前的 4.x-beta 中,data-target 属性可能是 XSS,这是一个不同于 CVE-2018-14041 的漏洞。(CVE-2016-10735)

- 在 4.1.2 之前的 Bootstrap 中,collapse data-parent 属性可能是 XSS。(CVE-2018-14040)

- 在 4.1.2 之前的 Bootstrap 中,tooltip 的 data-container 属性可能是 XSS。(CVE-2018-14042)

- 在 3.4.0 之前的 Bootstrap 中,tooltip data-viewport 属性可能是 XSS。(CVE-2018-20676)

- 在 3.4.0 之前的 Bootstrap 中,affix configuration target 属性可能是 XSS。(CVE-2018-20677)

- 由于 Object.prototype 污染,版本低于 3.4.0 的 jQuery(用于 Drupal、Backdrop CMS 和其他产品)未正确处理 jQuery.extend (true, {}, ...)。如果未审查的源对象包含可枚举的
__proto__ property,则其可能扩展本机 Object.prototype。(CVE-2019-11358)

在版本低于 3.4.1 的 Bootstrap 和 4.3.1 之前的 4.3.x 版 Bootstrap 中,工具提示或弹出框数据模板属性中可能存在 XSS。(CVE-2019-8331)

- 在高于或等于 1.2 并在 3.5.0 之前的 jQuery 版本中,如果将 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。此问题已在 jQuery 3.5.0 中得到修补。(CVE-2020-11022)

- 在 4.x.x 到 4.8.0 之间的所有 ipa 版本中发现一个缺陷。向服务器发送极长的密码(>= 1,000,000 字符)时,密码哈希进程可能耗尽内存和 CPU,从而导致拒绝服务和网站失去响应。此漏洞最大的威胁在于系统可用性。(CVE-2020-1722)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL ipa 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0171

http://security.gd-linux.com/info/CVE-2015-9251

http://security.gd-linux.com/info/CVE-2016-10735

http://security.gd-linux.com/info/CVE-2018-14040

http://security.gd-linux.com/info/CVE-2018-14042

http://security.gd-linux.com/info/CVE-2018-20676

http://security.gd-linux.com/info/CVE-2018-20677

http://security.gd-linux.com/info/CVE-2019-11358

http://security.gd-linux.com/info/CVE-2019-8331

http://security.gd-linux.com/info/CVE-2020-11022

http://security.gd-linux.com/info/CVE-2020-1722

插件详情

严重性: Medium

ID: 154495

文件名: newstart_cgsl_NS-SA-2021-0171_ipa.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/28

风险信息

VPR

风险因素: Medium

分数: 5.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: AV:N/AC:M/Au:N/C:N/I:P/A:N

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2020-11022

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:ipa-client, p-cpe:/a:zte:cgsl_core:ipa-client-common, p-cpe:/a:zte:cgsl_core:ipa-common, p-cpe:/a:zte:cgsl_core:ipa-python-compat, p-cpe:/a:zte:cgsl_core:ipa-server, p-cpe:/a:zte:cgsl_core:ipa-server-common, p-cpe:/a:zte:cgsl_core:ipa-server-dns, p-cpe:/a:zte:cgsl_core:ipa-server-trust-ad, p-cpe:/a:zte:cgsl_core:python2-ipaclient, p-cpe:/a:zte:cgsl_core:python2-ipalib, p-cpe:/a:zte:cgsl_core:python2-ipaserver, p-cpe:/a:zte:cgsl_main:ipa-client, p-cpe:/a:zte:cgsl_main:ipa-client-common, p-cpe:/a:zte:cgsl_main:ipa-common, p-cpe:/a:zte:cgsl_main:ipa-python-compat, p-cpe:/a:zte:cgsl_main:ipa-server, p-cpe:/a:zte:cgsl_main:ipa-server-common, p-cpe:/a:zte:cgsl_main:ipa-server-dns, p-cpe:/a:zte:cgsl_main:ipa-server-trust-ad, p-cpe:/a:zte:cgsl_main:python2-ipaclient, p-cpe:/a:zte:cgsl_main:python2-ipalib, p-cpe:/a:zte:cgsl_main:python2-ipaserver, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2018/1/18

参考资料信息

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2018-20676, CVE-2018-20677, CVE-2019-8331, CVE-2019-11358, CVE-2020-1722, CVE-2020-11022

IAVA: 2018-A-0336-S, 2019-A-0256-S, 2019-A-0021-S, 2019-A-0020-S, 2019-A-0128, 2020-A-0017, 2020-A-0150, 2019-A-0384, 2021-A-0032, 2020-A-0324, 2021-A-0035-S, 2021-A-0196, 2021-A-0480

IAVB: 2020-B-0030