Siemens JT2Go < 14.3.0.6 多个漏洞 (SSA-794653)

high Nessus 插件 ID 187943

简介

远程 Windows 主机上有一个应用程序受到多种漏洞影响。

描述

远程主机上安装的 Siemens JT2Go 版本低于 14.3.0.6。因此,如公告 SSA-794653 所述,受到多个漏洞的影响。

- 在 JT2Go(所有低于 V14.3.0.6 的版本)、Teamcenter Visualization V13.3(所有低于 V13.3.0.13 的版本)、Teamcenter Visualization V14.1(所有低于 V14.1.0.12 的版本)、Teamcenter Visualization V14.2(所有低于 V14.2.0.9 的版本)、Teamcenter Visualization V14.3(所有低于 V14.3.0.6 的版本)中发现一个漏洞。
解析特制的 CGM 文件期间,受影响的应用程序中包含超过已分配结构末尾的越界读取漏洞。攻击者可利用此漏洞在当前进程环境中执行代码。(CVE-2023-51439)

- 在 JT2Go(所有低于 V14.3.0.6 的版本)、Teamcenter Visualization V13.3(所有低于 V13.3.0.13 的版本)、Teamcenter Visualization V14.1(所有低于 V14.1.0.12 的版本)、Teamcenter Visualization V14.2(所有低于 V14.2.0.9 的版本)、Teamcenter Visualization V14.3(所有低于 V14.3.0.6 的版本)中发现一个漏洞。
解析特制的 CGM 文件期间,受影响的应用程序中包含空指针取消引用漏洞。攻击者可利用此漏洞导致应用程序崩溃,进而造成拒绝服务情形。(CVE-2023-51744)

- 在 JT2Go(所有低于 V14.3.0.6 的版本)、Teamcenter Visualization V13.3(所有低于 V13.3.0.13 的版本)、Teamcenter Visualization V14.1(所有低于 V14.1.0.12 的版本)、Teamcenter Visualization V14.2(所有低于 V14.2.0.9 的版本)、Teamcenter Visualization V14.3(所有低于 V14.3.0.6 的版本)中发现一个漏洞。
解析特制的 CGM 文件期间,受影响的应用程序中包含堆栈溢出漏洞。攻击者可利用此漏洞在当前进程环境中执行代码。
(CVE-2023-51745、CVE-2023-51746)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 JT2Go 更新到版本 14.3.0.6 或更高版本

另见

https://cert-portal.siemens.com/productcert/pdf/ssa-794653.pdf

插件详情

严重性: High

ID: 187943

文件名: siemens_jt2go_SSA-794653.nasl

版本: 1.1

类型: local

代理: windows

系列: Windows

发布时间: 2024/1/11

最近更新时间: 2024/1/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-51746

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:siemens:jt2go

必需的 KB 项: installed_sw/Siemens JT2Go, SMB/Registry/Enumerated

易利用性: No known exploits are available

补丁发布日期: 2024/1/9

漏洞发布日期: 2024/1/9

参考资料信息

CVE: CVE-2023-51439, CVE-2023-51744, CVE-2023-51745, CVE-2023-51746

IAVA: 2024-A-0008