Amazon Linux 2023:expat、expat-devel、expat-static (ALAS2023-2023-058)

critical Nessus 插件 ID 173105

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到公告 ALAS2023-2023-058 中提及的多个漏洞影响。

- 在 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 storeAtts 函数中左移 29 个(或更多)位置,可导致 realloc 出现不当行为(例如,分配的字节过少或仅释放内存)。
(CVE-2021-45960)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 doProlog 中,存在 m_groupSize 整数溢出漏洞。(CVE-2021-46143)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 addBinding 中,存在整数溢出漏洞。(CVE-2022-22822)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 build_model 中,存在整数溢出漏洞。(CVE-2022-22823)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 defineAttribute 中,存在整数溢出漏洞。
(CVE-2022-22824)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 lookup 中,存在整数溢出漏洞。(CVE-2022-22825)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 nextScaffoldPart 中,存在整数溢出漏洞。
(CVE-2022-22826)

- 2.4.3 之前版本的 Expat(也称为 libexpat)的 xmlparse.c 的 storeAtts 中,存在整数溢出漏洞。(CVE-2022-22827)

- Expat(也称为 libexpat)2.4.4 之前版本的 XML_GetBuffer(含非零 XML_CONTEXT_BYTES 配置)中存在一个带符号整数溢出漏洞。(CVE-2022-23852)

- Expat(也称为 libexpat)2.4.4 之前版本的 doProlog 函数中存在一个整数溢出漏洞。(CVE-2022-23990)

- Expat(即 libexpat)2.4.5 之前版本中的 xmltok_impl.c 缺少特定的编码验证处理,例如检查 UTF-8 字符在特定上下文中是否有效。(CVE-2022-25235)

- Expat(即 libexpat)2.4.5 之前版本中的 xmlparse.c 允许攻击者将命名空间分隔符字符插入命名空间 URI。(CVE-2022-25236)

- 在 Expat(即 libexpat)2.4.5 之前版本中,攻击者可通过 DTD 元素中的较大嵌套深度触发 build_model 中的耗尽堆栈漏洞。(CVE-2022-25313)

- Expat(即 libexpat 2.4.5 之前版本的 copyString 中存在一个整数溢出漏洞。(CVE-2022-25314)

- Expat(即 libexpat 2.4.5 之前版本的 storeRawNames 中存在一个整数溢出漏洞。(CVE-2022-25315)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函数中存在释放后使用问题。(CVE-2022-40674)

- 在 libexpat 到 2.4.9 中,存在在内存不足情况下,过度破坏 XML_ExternalEntityParserCreate 中的共享 DTD 造成的释放后使用。(CVE-2022-43680)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update expat--releasever=2023.0.20230222”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-058.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46143.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22822.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22823.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-22827.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23990.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25235.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25236.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25313.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25314.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25315.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40674.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43680.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 173105

文件名: al2023_ALAS2023-2023-058.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2023/4/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-45960

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-25315

漏洞信息

CPE: p-cpe:/a:amazon:linux:expat, p-cpe:/a:amazon:linux:expat-debuginfo, p-cpe:/a:amazon:linux:expat-debugsource, p-cpe:/a:amazon:linux:expat-devel, p-cpe:/a:amazon:linux:expat-static, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2022/1/1

参考资料信息

CVE: CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315, CVE-2022-40674, CVE-2022-43680