GLSA-202208-30:GNU Binutils:多个漏洞

high Nessus 插件 ID 164113

语言:

描述

远程主机受到 GLSA-202208-30 中所述漏洞的影响(GNU Binutils:多个漏洞)

- 在 GNU binutils 2.35 及更早版本的下列实用工具中编写输出时,存在开放争用窗口:ar、objcopy、strip、ranlib。当以特权用户身份(可能是以更新不同用户之间二进制文件的部分脚本)运行这些实用工具时,非特权用户可通过符号链接,诱使这些实用工具获取任意文件的所有权。(CVE-2021-20197)

- 在 GNU Binutils 2.35.1 中发现一个缺陷,其中
elf.c 的 _bfd_elf_slurp_secondary_reloc_section 中存在基于堆的缓冲区溢出,这是未正确计算符号数所致。此漏洞最大的威胁在于系统可用性。(CVE-2021-20284)

- 在 binutils readelf 2.35 程序中发现一个缺陷。能够诱使受害者使用 readelf 读取构建的文件的攻击者可触发堆栈缓冲区溢出,即对攻击者提供的任意数据进行越界写入。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-20294)

- binutils 2.36 之前版本的 BFD 库中存在一个缺陷。向与 BFD 链接并使用 DWARF 功能的应用程序提供构建的文件的攻击者可通过过量消耗内存的方式影响系统可用性。(CVE-2021-3487)

- 在 GNU Binutils 2.36 版的 GNU libiberty 中,发现 rust-demangle.c 的 demangle_path() 中存在缺陷。通过特别构建的符号可造成堆栈内存耗尽,从而导致程序崩溃。
(CVE-2021-3530)

- 在 GNU binutils objdump utility 2.36 版中发现越界缺陷。攻击者可利用此缺陷,向 avr_elf32_load_records_from_section() 传递大型区段,从而可能导致程序崩溃,或在某些情况下造成内存损坏。此漏洞对完整性和系统可用性威胁最大。 (CVE-2021-3549)

- GNU Binutils 2.37 及之前版本中的 stabs.c 的 finish_stab 允许攻击者导致拒绝服务(基于堆的缓冲区溢出)或可能造成其他不明影响,越界写入即为一例。注意:存在此问题的原因是,针对 CVE-2018-12699 的修复不正确。(CVE-2021-45078)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 Binutils 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-devel/binutils-2.38 所有 Binutils 库用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-libs/binutils-libs-2.38

另见

https://security.gentoo.org/glsa/202208-30

https://bugs.gentoo.org/show_bug.cgi?id=778545

https://bugs.gentoo.org/show_bug.cgi?id=792342

https://bugs.gentoo.org/show_bug.cgi?id=829304

插件详情

严重性: High

ID: 164113

文件名: gentoo_GLSA-202208-30.nasl

版本: 1.3

类型: local

发布时间: 2022/8/15

最近更新时间: 2023/10/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-45078

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:binutils, p-cpe:/a:gentoo:linux:binutils-libs, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/14

漏洞发布日期: 2021/1/28

参考资料信息

CVE: CVE-2021-20197, CVE-2021-20284, CVE-2021-20294, CVE-2021-3487, CVE-2021-3530, CVE-2021-3549, CVE-2021-45078