VMSA-2010-0004 : ESX 服务控制台和 vMA 第三方更新

high Nessus 插件 ID 44993

简介

远程 VMware ESX 主机缺少一个或多个与安全有关的修补程序。

描述

a. 适用于 newt 0.52.2-12.el5_4.1 版的 vMA 和服务控制台更新

Newt 是适用于彩色文本模式(基于小组件的用户界面)的编程库。Newt 可用于向文本模式用户界面添加堆叠式窗口、输入小组件、复选框、单选按钮、标签、纯文本字段、滚动条等。

在 newt 处理要在文本对话框中显示的内容的方式中发现一个基于堆的缓冲区溢出缺陷。
本地攻击者可发布特别构建的文本对话框显示请求(直接发布或通过自定义应用程序发布),从而导致拒绝服务(应用程序崩溃),或可能以运行应用程序用户的权限,使用 newt 库来执行任意代码。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-2905。

b. 适用于 vMA 程序包 nfs-utils 1.0.9-42.el5 版的 vMA 和服务控制台更新

nfs-utils 程序包提供用于内核 NFS 服务器的后台程序以及相关工具。

发现 nfs-utils 未正确使用 tcp_wrappers。可能没有遵守“/etc/hosts.allow”和“/etc/hosts.deny”所定义的某些主机访问规则,从而可能允许远程攻击者绕过预期访问限制。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2008-4552。

c. vMA 和服务控制台程序包 glib2 已更新到 2.12.3-4.el5_3.1

GLib 是低级核心库,用于构成 GTK+ 和 GNOME 等项目的基础。它提供面向 C 的数据结构处理、可移植性封装程序以及用于事件循环、线程、动态加载和对象系统等运行时功能的接口。

低于 2.20 版的 GLib 中,glib/gbase64.c 存在多种整数溢出,这可允许上下文有关的攻击者通过可由 base64 表示法来回转换的长字符串执行任意代码。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2008-4316。

d. 适用于 openssl 0.9.8e-12.el5 版的 vMA 和服务控制台更新

SSL 是一个在全球范围内通过全强度加密实施 SSL v2/v3 和 TLS 协议的工具包。

在 OpenSSL 的 DTLS 实现中发现多种拒绝服务缺陷。远程攻击者可以利用这些缺陷来造成 DTLS 服务器使用过量内存,或者因无效内存访问或空指针取消引用而崩溃。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2009-1377、CVE-2009-1378、CVE-2009-1379、CVE-2009-1386、CVE-2009-1387。

已在 OpenSSL 的 ASN1_STRING_print_ex() 函数对 BMPString 和 UniversalString ASN1 字符串类型的处理中发现一个输入验证缺陷。攻击者可以利用此缺陷来创建特别构建的 X.509 证书,可导致使用受影响的函数的应用程序在打印证书内容时崩溃。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-0590。

e. vMA 和服务控制台程序包 bind 已更新到 9.3.6-4.P1.el5_4.1

已发现 BIND 未正确执行 DNSSEC 验证即对某些响应实施缓存的问题,这些响应是在解析递归客户端查询期间接收的,此类查询提出了针对 DNSSEC 记录的请求却指示禁用检查功能。如果目标 BIND 服务器接收这些客户端查询,则远程攻击者可利用此缺陷来绕过 DNSSEC 验证检查并执行缓存中毒攻击。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-4022。

f. vMA 和服务控制台程序包 expat 已更新到 1.95.8-8.3.el5_4.2。

当处理 XML 文件时,在 Expat 处理畸形 UTF-8 序列的方式中发现两个缓冲区读取越界缺陷。特别构建的 XML 文件可导致使用 Expat 的应用程序在解析该文件时出错。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2009-3560 和 CVE-2009-3720。

g. vMA 和服务控制台程序包 openssh 已更新到 4.3p2-36.el5_4.2

Red Hat Enterprise Linux 5.4 中随附的用于 openssh 程序包 Red Hat 专用修补程序 (RHSA-2009: 1287) 放松了对用作 ChrootDirectory 配置选项参数的目录的某些所有权要求。同时具有或之前具有对系统的非 chroot shell 访问权限的恶意用户可能会利用此缺陷来提升其权限并以任何系统用户的身份运行命令。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-2904。

h. vMA 和服务控制台程序包 ntp 已更新到 ntp-4.2.2p1-9.el5_4.1.i386.rpm

已发现 ntpd 处理某些畸形 NTP 数据包的方式中存在缺陷。ntpd 记录此类数据包的全部相关信息并以一个 NTP 数据包回复,另一个 ntpd 接收时会将其视为畸形数据包。远程攻击者可利用此缺陷,使用欺骗性的源 IP 地址和端口,通过畸形数据包在两个 ntpd 服务器之间创建 NTP 数据包回复循环,从而导致这些服务器上的 ntpd 占用大量的 CPU 时间,并用日志消息填充磁盘空间。

通用漏洞和暴露计划 (cve.mitre.org) 已为此问题分配了名称 CVE-2009-3563。

i. 适用于程序包内核 2.6.18-164.9.1.el5 版的 vMA 更新

更新后的 vMA 程序包内核解决了下列安全问题。

通用漏洞和暴露计划 (cve.mitre.org) 已为内核 2.6.18-128.2.1 中修复的安全问题分配了名称 CVE-2009-2849。

通用漏洞和暴露计划 (cve.mitre.org) 为在内核 2.6.18-128.6.1 中修复的安全问题分配了名称 CVE-2009-2695、CVE-2009-2908、CVE-2009-3228、CVE-2009-3286、CVE-2009-3547 和 CVE-2009-3613

通用漏洞和暴露计划 (cve.mitre.org) 为在内核 2.6.18-128.9.1 中修复的安全问题分配了名称 CVE-2009-3612、CVE-2009-3620、CVE-2009-3621 和 CVE-2009-3726

j. 适用于程序包 kpartx、libvolume-id、device-mapper-multipath、fipscheck, dbus、dbus-libs 和 ed 的 vMA 4.0 更新

kpartx 已更新到 0.4.7-23.el5_3.4,libvolume-id 已更新到 095-14.20.el5,device-mapper-multipath 程序包已更新到 0.4.7-23.el5_3.4,fipscheck 已更新到 1.0.3-1.el5,dbus 已更新到 1.1.2-12.el5,dbus-libs 已更新到 1.1.2-12.el5,ed 程序包已更新到 0.2-39.el5_2。

通用漏洞和暴露计划 (cve.mitre.org) 已为这些问题分配了名称 CVE-2008-3916、CVE-2009-1189 和 CVE-2009-0115。

解决方案

安装缺失的修补程序。

另见

http://lists.vmware.com/pipermail/security-announce/2010/000104.html

插件详情

严重性: High

ID: 44993

文件名: vmware_VMSA-2010-0004.nasl

版本: 1.33

类型: local

发布时间: 2010/3/5

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.7

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0

必需的 KB 项: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/3

漏洞发布日期: 2008/9/4

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2008-3916, CVE-2008-4316, CVE-2008-4552, CVE-2009-0115, CVE-2009-0590, CVE-2009-1189, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1386, CVE-2009-1387, CVE-2009-2695, CVE-2009-2849, CVE-2009-2904, CVE-2009-2905, CVE-2009-2908, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3560, CVE-2009-3563, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621, CVE-2009-3720, CVE-2009-3726, CVE-2009-4022

BID: 30815, 31602, 31823, 34100, 34256, 35001, 35138, 35174, 36304, 36515, 36552, 36639, 36706, 36723, 36824, 36827, 36901, 36936, 37118, 37203, 37255

CWE: 119, 16, 189, 20, 200, 264, 362, 399

VMSA: 2010-0004