RHEL 8:oniguruma (RHSA-2024: 0572)

critical Nessus 插件 ID 189806

简介

远程 Red Hat 主机缺少一个或多个 oniguruma 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0572 公告中提及的多个漏洞影响。

- Oniguruma 6.9.2 内,regext.c 的 in onig_new_deluxe() 中存在释放后使用,攻击者可能利用此问题,通过提供构建的正则表达式,造成信息泄露、拒绝服务或执行代码。攻击者通过由 onig_new_deluxe() 处理的多字节编码,提供一对正则表达式模式和一个字符串。Oniguruma 问题通常会影响 Ruby,以及常见可选择的 PHP 和 Rust 库。(CVE-2019-13224)

- 在低于 6.9.3 版的 Oniguruma 中,由于 regparse.c 中存在递归问题,regcomp.c 中可出现堆栈耗尽问题。
(CVE-2019-16163)

- 6.9.4_rc2 之前的 Onigurama 6.x 中 regexec.c 的 search_in_range 函数中存在整数溢出,可能会造成越界读取,其中该读取偏移受到攻击者的控制。(此漏洞仅影响 32 位的编译版本)。远程攻击者通过特制的正则表达式,可造成拒绝服务或信息泄露,或其他未指明的潜在影响。(CVE-2019-19012)

- 在 Oniguruma 6.x 版 6.9.4_rc2 之前版本中发现一个问题。在文件 gb18030.c 的 gb18030_mbc_enc_len 函数中,取消引用 UChar 指针时不会未检查其是否传递了匹配字符串的结尾。
这会导致基于堆的缓冲区过读问题。(CVE-2019-19203)

- 在 Oniguruma 6.x 版 6.9.4_rc2 之前版本中发现一个问题。在 regparse.c 的函数 fetch_interval_quantifier(旧称 fetch_range_quantifier)中,调用 PFETCH 时未检查 PEND。这会导致基于堆的缓冲区过读问题。(CVE-2019-19204)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL oniguruma 程序包,依据 RHSA-2024: 0572 中的指南。

另见

http://www.nessus.org/u?e8725db2

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1728970

https://bugzilla.redhat.com/show_bug.cgi?id=1768997

https://bugzilla.redhat.com/show_bug.cgi?id=1802051

https://bugzilla.redhat.com/show_bug.cgi?id=1802061

https://bugzilla.redhat.com/show_bug.cgi?id=1802068

https://access.redhat.com/errata/RHSA-2024:0572

插件详情

严重性: Critical

ID: 189806

文件名: redhat-RHSA-2024-0572.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/30

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-19012

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:oniguruma, p-cpe:/a:redhat:enterprise_linux:oniguruma-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/30

漏洞发布日期: 2019/7/10

参考资料信息

CVE: CVE-2019-13224, CVE-2019-16163, CVE-2019-19012, CVE-2019-19203, CVE-2019-19204

CWE: 121, 125, 416

RHSA: 2024:0572