RHEL 8:avahi (RHSA-2024: 0418)

medium Nessus 插件 ID 189560

简介

远程 Red Hat 主机缺少一个或多个 avahi 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0418 公告中提及的一个漏洞影响。

- 在 avahi 0.6 至 0.8 版本中发现一个缺陷。client_work 函数中未正确处理用于在 avahi Unix 套接字上发出客户端连接终止信号的事件,本地攻击者可利用此漏洞触发无限循环。此漏洞对 avahi 服务的可用性威胁最大,在触发此缺陷后,avahi 服务会失去响应。
(CVE-2021-3468)

- 在 Avahi 中发现漏洞,其中的 avahi_dns_packet_append_record 存在可访问的断言。
(CVE-2023-38469)

- 在 Avahi 中发现一个漏洞。avahi_escape_label() 函数中存在可访问的断言。
(CVE-2023-38470)

- 在 Avahi 中发现一个漏洞。dbus_set_host_name 函数中存在可访问的断言。
(CVE-2023-38471)

- 在 Avahi 中发现一个漏洞。avahi_rdata_parse() 函数中存在可访问的断言。
(CVE-2023-38472)

- 在 Avahi 中发现一个漏洞。avahi_alternative_host_name() 函数中存在可访问的断言。(CVE-2023-38473)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL avahi 程序包,依据 RHSA-2024: 0418 中的指南。

另见

http://www.nessus.org/u?a0d82c59

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1939614

https://bugzilla.redhat.com/show_bug.cgi?id=2191687

https://bugzilla.redhat.com/show_bug.cgi?id=2191690

https://bugzilla.redhat.com/show_bug.cgi?id=2191691

https://bugzilla.redhat.com/show_bug.cgi?id=2191692

https://bugzilla.redhat.com/show_bug.cgi?id=2191694

https://access.redhat.com/errata/RHSA-2024:0418

插件详情

严重性: Medium

ID: 189560

文件名: redhat-RHSA-2024-0418.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/25

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-3468

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-38473

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:avahi, p-cpe:/a:redhat:enterprise_linux:avahi-autoipd, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl-devel, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd-devel, p-cpe:/a:redhat:enterprise_linux:avahi-devel, p-cpe:/a:redhat:enterprise_linux:avahi-glib, p-cpe:/a:redhat:enterprise_linux:avahi-glib-devel, p-cpe:/a:redhat:enterprise_linux:avahi-gobject, p-cpe:/a:redhat:enterprise_linux:avahi-gobject-devel, p-cpe:/a:redhat:enterprise_linux:avahi-libs, p-cpe:/a:redhat:enterprise_linux:avahi-ui, p-cpe:/a:redhat:enterprise_linux:avahi-ui-devel, p-cpe:/a:redhat:enterprise_linux:avahi-ui-gtk3, p-cpe:/a:redhat:enterprise_linux:python3-avahi

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/1/25

漏洞发布日期: 2021/6/2

参考资料信息

CVE: CVE-2021-3468, CVE-2023-38469, CVE-2023-38470, CVE-2023-38471, CVE-2023-38472, CVE-2023-38473

CWE: 617, 835

RHSA: 2024:0418