Debian DSA-5541-1:request-tracker5 - 安全更新

high Nessus 插件 ID 184062

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5541 公告中提及的多个漏洞影响。

- 请求跟踪器报告:CVE-2023-41259 SECURITY: RT 容易受到传入电子邮件和邮件网关 REST 接口中未经验证的电子邮件标头的影响。CVE-2023-41260 SECURITY: RT 容易受到因邮件网关 REST 接口发送的请求返回的响应消息而导致的信息泄漏影响。
CVE-2023-45024 SECURITY: RT 5.0 容易受到因经过身份验证的用户在交易查询构建器中进行的交易搜索而导致的信息泄漏影响。(CVE-2023-41259、CVE-2023-41260、CVE-2023-45024)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 request-tracker5 程序包。

对于稳定发行版本 (bookworm),已在 5.0.3+dfsg-3~deb12u2 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1054517

http://www.nessus.org/u?66342c62

https://www.debian.org/security/2023/dsa-5541

https://security-tracker.debian.org/tracker/CVE-2023-41259

https://security-tracker.debian.org/tracker/CVE-2023-41260

https://security-tracker.debian.org/tracker/CVE-2023-45024

https://packages.debian.org/source/bookworm/request-tracker5

插件详情

严重性: High

ID: 184062

文件名: debian_DSA-5541.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/10/31

最近更新时间: 2023/11/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-45024

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:request-tracker5, p-cpe:/a:debian:debian_linux:rt5-apache2, p-cpe:/a:debian:debian_linux:rt5-clients, p-cpe:/a:debian:debian_linux:rt5-db-mysql, p-cpe:/a:debian:debian_linux:rt5-db-postgresql, p-cpe:/a:debian:debian_linux:rt5-db-sqlite, p-cpe:/a:debian:debian_linux:rt5-doc-html, p-cpe:/a:debian:debian_linux:rt5-fcgi, p-cpe:/a:debian:debian_linux:rt5-standalone, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/10/30

漏洞发布日期: 2023/10/18

参考资料信息

CVE: CVE-2023-41259, CVE-2023-41260, CVE-2023-45024