FreeBSD:RT -- 多种漏洞 (e0a969e4-a512-11e1-90b4-e0cb4e266481)

medium Nessus 插件 ID 59283

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

BestPractical 报告:

RT 代码库的内部审计已在 RT 中发现大量安全漏洞。我们要发布版本 3.8.12 和 4.0.6 以解决这些漏洞,以及适用于 3.8 和 4.0 的所有已发布版本的修补程序。

3.8.12、4.0.6 和下面的修补程序解决的漏洞包括:

以前作为 CVE-2011-0009 的一部分发布来升级弱密码哈希的工具是不完整的补丁,不能升级已禁用的用户的密码。

RT 3.0 及更高版本中包含大量跨站脚本 (XSS) 漏洞,允许攻击者以用户的凭据运行 JavaScript。为此漏洞分配了 CVE-2011-2083。

RT 3.0 及更高版本容易受到多种信息泄露漏洞的影响。这包括特权用户可泄露用户以前的密码哈希 -- 鉴于 CVE-2011-0009 中的补丁之前 RT 的弱哈希,此漏洞特别危险。特权用户可利用一个单独的漏洞获取 RT 中任何票证的相应历史记录。为此漏洞分配了 CVE-2011-2084。

所有公开发布的 RT 版本都容易受到跨站请求伪造 (CSRF) 的影响。为此漏洞分配了 CVE-2011-2085。

我们还添加了一个单独的配置选项 ($RestrictLoginReferrer) 来阻止登录 CSRF(CSRF 攻击的不同类)。

如果启用了可选的 VERP 配置选项($VERPPrefix 和 $VERPDomain),RT 3.6.1 及更高版本容易受到远程代码执行漏洞的影响。RT 3.8.0 及更高版本容易受到有限远程代码执行的影响,可利用后者升级权限。RT 4.0.0 及更高版本的 $DisallowExecuteCode 全局选项中包含一个漏洞,即使 RT 配置为不允许执行代码,权限足够的用户仍然可利用此漏洞执行。为这组漏洞分配了 CVE-2011-4458。

在某些情况下,RT 3.0 及更高版本仍然可以遵守用户只能通过当前禁用的组拥有的权限。
为此漏洞分配了 CVE-2011-4459。

RT 2.0 及更高版本容易受到 SQL 注入攻击的影响,这允许特权用户从数据库获取任意信息。为此漏洞分配了 CVE-2011-4460。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?ebd34bfd

http://www.nessus.org/u?bb1ef315

插件详情

严重性: Medium

ID: 59283

文件名: freebsd_pkg_e0a969e4a51211e190b4e0cb4e266481.nasl

版本: 1.6

类型: local

发布时间: 2012/5/29

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:rt38, p-cpe:/a:freebsd:freebsd:rt40, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/5/23

漏洞发布日期: 2012/5/22

参考资料信息

CVE: CVE-2011-0009, CVE-2011-2082, CVE-2011-2083, CVE-2011-2084, CVE-2011-2085, CVE-2011-4458, CVE-2011-4459, CVE-2011-4460