RHEL 5:libxml2 (RHSA-2012:0017)

high Nessus 插件 ID 57492

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 libxml2 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

libxml2 库是提供各种 XML 标准实现的开发工具箱。其中一项标准是 XML 路径语言 (XPath),这是用于处理 XML 文档的某些部分的语言。

在 libxml2 解码名称较长的实体引用的方式中发现一个基于堆的缓冲区溢出缺陷。远程攻击者可提供特别构建的 XML 文件,在链接到 libxml2 的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行应用程序的用户权限来执行任意代码。(CVE-2011-3919)

在 libxml2 解析某些 XML 文件的方式中发现导致基于堆的缓冲区溢出的差一错误。远程攻击者可提供特别构建的 XML 文件,在链接到 libxml2 的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行应用程序的用户权限来执行任意代码。(CVE-2011-0216)

在 libxml2 解析某些 XPath 表达式的方式中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。如果攻击者能够向使用 libxml2 的应用程序提供特别构建的 XML 文件,以及适用于该应用程序的 XPath 表达式以根据构建的文件运行,则可导致应用程序崩溃或可能执行任意代码。
(CVE-2011-1944)

在 libxml2 解析某些 XPath 表达式的方式中发现若干缺陷。
如果攻击者能够向使用 libxml2 的应用程序提供特别构建的 XML 文件,以及适用于该应用程序的 XPath 表达式以根据构建的文件运行,则可导致应用程序崩溃。(CVE-2010-4008、CVE-2011-2834)

在 libxml2 中发现越界内存读取缺陷。远程攻击者可提供特别构建的 XML 文件,在与 libxml2 链接的应用程序中打开该文件时,将导致应用程序崩溃。(CVE-2011-3905)

注意:Red Hat 未以允许利用 CVE-2011-1944、CVE-2010-4008 和 CVE-2011-2834 缺陷的方式随附使用 libxml2 的任何应用程序;但是,第三方应用程序可能允许传递 XPath 表达式,可触发这些缺陷。

Red Hat 在此感谢 Google 安全团队报告 CVE-2010-4008 问题。上游感谢 Bkis 的 Bui Quang Minh 为 CVE-2010-4008 的原始报告者。

建议所有 libxml2 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动(注销,然后再登录)桌面才能使此更新生效。

解决方案

更新受影响的 libxml2、libxml2-devel 和/或 libxml2-python 程序包。

另见

https://access.redhat.com/errata/RHSA-2012:0017

https://access.redhat.com/security/cve/cve-2011-0216

https://access.redhat.com/security/cve/cve-2010-4008

https://access.redhat.com/security/cve/cve-2011-1944

https://access.redhat.com/security/cve/cve-2011-2834

https://access.redhat.com/security/cve/cve-2011-3919

https://access.redhat.com/security/cve/cve-2011-3905

插件详情

严重性: High

ID: 57492

文件名: redhat-RHSA-2012-0017.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2012/1/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libxml2, p-cpe:/a:redhat:enterprise_linux:libxml2-devel, p-cpe:/a:redhat:enterprise_linux:libxml2-python, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/1/11

漏洞发布日期: 2010/11/17

参考资料信息

CVE: CVE-2010-4008, CVE-2011-0216, CVE-2011-1944, CVE-2011-2834, CVE-2011-3905, CVE-2011-3919

BID: 44779, 48056

RHSA: 2012:0017