FreeBSD:RT -- 多种漏洞 (4b738d54-2427-11e2-9817-c8600054b392)

medium Nessus 插件 ID 62793

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

BestPractical 报告:

所有 RT 版本易受电子邮件标头注入攻击。
ModifySelf 或 AdminUser 的用户可导致 RT 在出站邮件中添加任意标头或内容。根据配置的脚本,可利用此漏洞进行信息泄漏或钓鱼攻击。

RT 4.0.0 和更高版本以及 RTFM 2.0.0 和更高版本包含因缺乏正确权限检查而造成的漏洞,允许任何特权用户在任何类中创建文章。

所有具有跨站请求伪造 (CSRF) 保护的 RT 版本(RT 3.8.12 和更高版本、RT 4.0.6 和更高版本,以及运行 2012 年 5 月 22 日发布的安全修补程序的任何实例)都包含漏洞,会不正确允许可切换票证书签的 CSRF 请求。

所有 RT 版本易受针对用户的混淆代理人攻击。虽然不是严格意义上的 CSRF 攻击,但被诱骗跟随恶意链接的未登录用户在提供其凭据后,会遭受利用其凭据修改任意状态的攻击。虽然已登录的用户会观察到 CSRF 保护页面,但未登录的用户由于干预登录过程不会收到此类警告。RT 已经扩展,在登录过程中会向用户通知待定操作。

RT 3.8.0 和更高版本易受多个与使用 GnuPG 不当签名或加密消息的漏洞影响;如果未启用 GnuPG,则不受以上任何漏洞影响。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?2181f5d2

http://www.nessus.org/u?91178253

插件详情

严重性: Medium

ID: 62793

文件名: freebsd_pkg_4b738d54242711e29817c8600054b392.nasl

版本: 1.8

类型: local

发布时间: 2012/11/2

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:rt38, p-cpe:/a:freebsd:freebsd:rt40, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/11/1

漏洞发布日期: 2012/10/26

参考资料信息

CVE: CVE-2012-4730, CVE-2012-4731, CVE-2012-4732, CVE-2012-4734, CVE-2012-4884, CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581