Scientific Linux 安全更新:SL6.x (x86_64) 中的 mingw32-libxml2

high Nessus 插件 ID 64425

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

重要说明:Scientific Linux 6 中的 mingw32 程序包不再主动更新,并将在 Scientific Linux 6.4 发布时弃用。这些程序包用于支持 Scientific Linux 中的其他功能,不供直接使用。
建议您不要使用这些立即生效的程序包。

在 libxml2 解码名称较长的实体引用的方式中发现一个基于堆的缓冲区溢出缺陷。远程攻击者可提供特别构建的 XML 文件,在链接到 libxml2 的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行应用程序的用户权限来执行任意代码。(CVE-2011-3919)

在 libxml2 解码某些实体的方式中,发现基于堆的缓冲区下溢缺陷。远程攻击者可提供特别构建的 XML 文件,在链接到 libxml2 的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行应用程序的用户权限来执行任意代码。(CVE-2012-5134)

发现 libxml2 数组使用的哈希例程容易出现可预测的哈希冲突。将特别构建的消息发送到 XML 服务可导致更长的处理时间,从而导致拒绝服务。为缓解此问题,已向哈希函数添加随机化以减少攻击者成功造成蓄意冲突的可能性。
(CVE-2012-0841)

在 libxml2 解析某些 XPath(XML 路径语言)表达式的方式中发现多种缺陷。如果攻击者能够向使用 libxml2 的应用程序提供特别构建的 XML 文件,以及适用于该应用程序的 XPath 表达式以根据构建的文件运行,则可导致应用程序崩溃。(CVE-2010-4008、CVE-2010-4494、CVE-2011-2821、CVE-2011-2834)

在 libxml2 解码某些 XML 文件的方式中发现两个基于堆的缓冲区溢出缺陷。远程攻击者可提供特别构建的 XML 文件,在链接到 libxml2 的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行应用程序的用户权限来执行任意代码。(CVE-2011-0216、CVE-2011-3102)

在 libxml2 解析某些 XPath 表达式的方式中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。如果攻击者能够向使用 libxml2 的应用程序提供特别构建的 XML 文件,以及适用于该应用程序的 XPath 表达式以根据构建的文件运行,则可导致应用程序崩溃或可能执行任意代码。
(CVE-2011-1944)

在 libxml2 中发现越界内存读取缺陷。远程攻击者可提供特别构建的 XML 文件,在与 libxml2 链接的应用程序中打开该文件时,将导致应用程序崩溃。(CVE-2011-3905)

解决方案

更新受影响的 mingw32-libxml2、mingw32-libxml2-debuginfo 和/ 或 mingw32-libxml2-static 程序包。

另见

http://www.nessus.org/u?bf695f37

插件详情

严重性: High

ID: 64425

文件名: sl_20130131_mingw32_libxml2_on_SL6_x.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/2/4

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:mingw32-libxml2, p-cpe:/a:fermilab:scientific_linux:mingw32-libxml2-debuginfo, p-cpe:/a:fermilab:scientific_linux:mingw32-libxml2-static, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2013/1/31

漏洞发布日期: 2010/11/17

参考资料信息

CVE: CVE-2010-4008, CVE-2010-4494, CVE-2011-0216, CVE-2011-1944, CVE-2011-2821, CVE-2011-2834, CVE-2011-3102, CVE-2011-3905, CVE-2011-3919, CVE-2012-0841, CVE-2012-5134