NewStart CGSL CORE 5.05 / MAIN 5.05 : ibus 漏洞 (NS-SA-2021-0155)

high Nessus 插件 ID 154578

语言:

简介

远程 NewStart CGSL 主机受到一个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 ibus 程序包受到一个漏洞的影响:

- 在 1.5.22 之前版本的 ibus 中发现一个缺陷,任何非特权用户可利用此缺陷,监控方法调用并将其发送至另一用户的 ibus 总线,这是 DBus 服务器设置中的错误配置所致。本地攻击者可利用此缺陷,拦截使用图形界面的受害者用户的所有按键,更改输入法引擎或修改受害者用户的其他与输入相关的配置。(CVE-2019-14822)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL ibus 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0155

http://security.gd-linux.com/info/CVE-2019-14822

插件详情

严重性: High

ID: 154578

文件名: newstart_cgsl_NS-SA-2021-0155_ibus.nasl

版本: 1.2

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Low

基本分数: 3.6

时间分数: 2.7

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2019-14822

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:ibus-gtk2, p-cpe:/a:zte:cgsl_core:ibus-gtk3, p-cpe:/a:zte:cgsl_core:ibus-libs, p-cpe:/a:zte:cgsl_core:ibus-pygtk2, p-cpe:/a:zte:cgsl_core:ibus-setup, p-cpe:/a:zte:cgsl_main:ibus, p-cpe:/a:zte:cgsl_main:ibus-devel, p-cpe:/a:zte:cgsl_main:ibus-devel-docs, p-cpe:/a:zte:cgsl_main:ibus-gtk2, p-cpe:/a:zte:cgsl_main:ibus-gtk3, p-cpe:/a:zte:cgsl_main:ibus-libs, p-cpe:/a:zte:cgsl_main:ibus-pygtk2, p-cpe:/a:zte:cgsl_main:ibus-setup, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_core:ibus, p-cpe:/a:zte:cgsl_core:ibus-devel, p-cpe:/a:zte:cgsl_core:ibus-devel-docs

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/9/13

参考资料信息

CVE: CVE-2019-14822