Oracle Linux 8:pki-core: 10.6 / 和 / pki-deps: 10.6 (ELSA-2020-4847)

medium Nessus 插件 ID 180899

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2020-4847 公告中提及的多个漏洞的影响。

- 在 4.1.2 之前的 Bootstrap 中,collapse data-parent 属性可能是 XSS。(CVE-2018-14040)

- 在 4.1.2 之前的 Bootstrap 中,tooltip 的 data-container 属性可能是 XSS。(CVE-2018-14042)

- 在不使用 dataType 选项的情况下执行跨域 Ajax 请求时,jQuery 3.0.0 之前的版本容易受到跨站脚本 (XSS) 攻击,从而导致执行文本/javascript 响应。
(CVE-2015-9251)

- 在 3.4.0 之前的 Bootstrap 3.x 和 4.0.0-beta.2 之前的 4.x-beta 中,data-target 属性可能是 XSS,这是一个不同于 CVE-2018-14041 的漏洞。(CVE-2016-10735)

在版本低于 3.4.1 的 Bootstrap 和 4.3.1 之前的 4.3.x 版 Bootstrap 中,工具提示或弹出框数据模板属性中可能存在 XSS。(CVE-2019-8331)

- 在高于或等于 1.2 并在 3.5.0 之前的 jQuery 版本中,如果将 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。此问题已在 jQuery 3.5.0 中得到修补。(CVE-2020-11022)

- 由于 Object.prototype 污染,版本低于 3.4.0 的 jQuery(用于 Drupal、Backdrop CMS 和其他产品)未正确处理 jQuery.extend (true, {}, ...)。如果未审查的源对象包含可枚举的
__proto__ property,则其可能扩展本机 Object.prototype。(CVE-2019-11358)

- 在 pki-core 服务器中的所有 pki-core 10.x.x 版本模块中发现反射型跨站脚本缺陷,这是 CA Agent Service 未正确审查证书请求页面所致。攻击者可注入特别构建的在受害者浏览器中执行的值。(CVE-2019-10146)

- 在所有 pki-core 10.x.x 版本中发现一个漏洞,其中 Key Recovery Authority (KRA) Agent Service 未正确审查恢复请求搜索页面,从而造成反射型跨站脚本 (XSS) 漏洞。攻击者可诱骗经过身份验证的受害者执行特别构建的 Javascript 代码。(CVE-2019-10179)

- 在所有 pki-core 10.x.x 版本的 pki-core 服务器 pki-ca 模块中发现反射型跨站脚本漏洞。此缺陷的成因是缺少对 GET URL 参数的审查。攻击者可滥用此缺陷,诱骗经过身份验证的用户点击特别构建的链接,以便在浏览器中查看时执行任意代码。(CVE-2019-10221)

- 在 pki-core 10.10.5 版本中发现一个漏洞,其中 Key Recovery Authority (KRA) Agent Service 在密钥恢复请求期间未正确审查恢复 ID,从而造成反射型跨站脚本 (XSS) 漏洞。攻击者可诱骗经过身份验证的受害者执行特别构建的 Javascript 代码。(CVE-2020-1721)

- 在高于或等于 1.0.3 版以及 3.5.0 版之前的 jQuery 中,如果将包含 <option> 元素的 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。已在 jQuery 3.5.0 中修补此问题。
(CVE-2020-11023)

- 在 Dogtag PKI 10.8.3 及之前版本中,pki.client.PKIConnection 类未启用 python-requests 证书验证。由于对所有请求函数中的验证参数进行了硬编码,无法覆盖设置。因此,pki-server 命令等使用此类的工具在特定非 localhost 用例中可能容易遭受中间人攻击。已在 10.9.0-b1 中修复此问题。(CVE-2020-15720)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-4847.html

插件详情

严重性: Medium

ID: 180899

文件名: oraclelinux_ELSA-2020-4847.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-1721

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2020-15720

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apache-commons-collections, p-cpe:/a:oracle:linux:apache-commons-lang, p-cpe:/a:oracle:linux:apache-commons-net, p-cpe:/a:oracle:linux:bea-stax-api, p-cpe:/a:oracle:linux:glassfish-fastinfoset, p-cpe:/a:oracle:linux:glassfish-jaxb-api, p-cpe:/a:oracle:linux:glassfish-jaxb-core, p-cpe:/a:oracle:linux:glassfish-jaxb-runtime, p-cpe:/a:oracle:linux:glassfish-jaxb-txw2, p-cpe:/a:oracle:linux:jackson-annotations, p-cpe:/a:oracle:linux:jackson-core, p-cpe:/a:oracle:linux:jackson-databind, p-cpe:/a:oracle:linux:jackson-jaxrs-json-provider, p-cpe:/a:oracle:linux:jackson-jaxrs-providers, p-cpe:/a:oracle:linux:jackson-module-jaxb-annotations, p-cpe:/a:oracle:linux:jakarta-commons-httpclient, p-cpe:/a:oracle:linux:javassist, p-cpe:/a:oracle:linux:javassist-javadoc, p-cpe:/a:oracle:linux:jss, p-cpe:/a:oracle:linux:jss-javadoc, p-cpe:/a:oracle:linux:ldapjdk, p-cpe:/a:oracle:linux:ldapjdk-javadoc, p-cpe:/a:oracle:linux:pki-base, p-cpe:/a:oracle:linux:pki-base-java, p-cpe:/a:oracle:linux:pki-ca, p-cpe:/a:oracle:linux:pki-kra, p-cpe:/a:oracle:linux:pki-server, p-cpe:/a:oracle:linux:pki-servlet-4.0-api, p-cpe:/a:oracle:linux:pki-servlet-engine, p-cpe:/a:oracle:linux:pki-symkey, p-cpe:/a:oracle:linux:pki-tools, p-cpe:/a:oracle:linux:python-nss-doc, p-cpe:/a:oracle:linux:python3-nss, p-cpe:/a:oracle:linux:python3-pki, p-cpe:/a:oracle:linux:relaxngdatatype, p-cpe:/a:oracle:linux:resteasy, p-cpe:/a:oracle:linux:slf4j, p-cpe:/a:oracle:linux:slf4j-jdk14, p-cpe:/a:oracle:linux:stax-ex, p-cpe:/a:oracle:linux:tomcatjss, p-cpe:/a:oracle:linux:velocity, p-cpe:/a:oracle:linux:xalan-j2, p-cpe:/a:oracle:linux:xerces-j2, p-cpe:/a:oracle:linux:xml-commons-apis, p-cpe:/a:oracle:linux:xml-commons-resolver, p-cpe:/a:oracle:linux:xmlstreambuffer, p-cpe:/a:oracle:linux:xsom

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/10

漏洞发布日期: 2018/1/18

参考资料信息

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2019-10146, CVE-2019-10179, CVE-2019-10221, CVE-2019-11358, CVE-2019-8331, CVE-2020-11022, CVE-2020-11023, CVE-2020-15720, CVE-2020-1721