GLSA-202208-24:GNU C Library:多个漏洞

critical Nessus 插件 ID 164108

语言:

描述

远程主机受到 GLSA-202208-24 中所述漏洞的影响(GNU C Library:多个漏洞)

- 当以不受信任的构建模式调用时,GNU C 库(也称为 glibc)2.33 及之前版本中的 wordexp 函数可能会崩溃或读取 parse_param 中的任意内存(在 posix/wordexp.c 中),从而可能导致拒绝服务或信息泄露。发生此问题的原因是使用了 atoi,但应使用 strtoul 来确保计算正确无误。(CVE-2021-35942)

- 在 GNU C 库(也称为 glibc)2.34 及之前的所有版本中,librt 中的 sysdeps/unix/sysv/linux/mq_notify.c 会错误处理某些 NOTIFY_REMOVED 数据,导致空指针取消引用。注意:此漏洞是作为 CVE-2021-33574 修复程序的副作用而被引入。(CVE-2021-38604)

- GNU C 库(也称为 glibc)2.34 sunrpc 模块中已弃用的兼容性函数 svcunix_create 在未验证其路径参数长度的情况下便将参数复制到堆栈上,这可能造成缓冲区溢出,从而可能导致拒绝服务或(如果构建应用程序时,未启用堆栈保护程序)任意代码执行问题。 (CVE-2022-23218)

- GNU C 库(也称为 glibc)2.34 sunrpc 模块中已弃用的兼容性函数 clnt_create 在未验证其主机名参数长度的情况下便将参数复制到堆栈上,这可能造成缓冲区溢出,从而可能导致拒绝服务或(如果构建应用程序时,未启用堆栈保护程序)任意代码执行问题。 (CVE-2022-23219)

- 请检查引用的 CVE 标识符以了解详细信息。(CVE-2021-3998)

- glibc:getcwd() 中存在差一缓冲区上溢/下溢漏洞 (CVE-2021-3999)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 GNU C Library 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-libs/glibc-2.34-r7

另见

https://security.gentoo.org/glsa/202208-24

https://bugs.gentoo.org/show_bug.cgi?id=803437

https://bugs.gentoo.org/show_bug.cgi?id=807935

https://bugs.gentoo.org/show_bug.cgi?id=831096

https://bugs.gentoo.org/show_bug.cgi?id=831212

插件详情

严重性: Critical

ID: 164108

文件名: gentoo_GLSA-202208-24.nasl

版本: 1.3

类型: local

发布时间: 2022/8/15

最近更新时间: 2023/10/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-23219

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:glibc, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/14

漏洞发布日期: 2021/7/22

参考资料信息

CVE: CVE-2021-35942, CVE-2021-38604, CVE-2021-3998, CVE-2021-3999, CVE-2022-23218, CVE-2022-23219