Oracle Linux 5 / 6:perl (ELSA-2013-0685)

high Nessus 插件 ID 68797

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2013:0685:

更新后的 perl 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Perl 是一种通常用于系统管理实用工具和 Web 编程的高级编程语言。

发现 Perl 中存在堆溢出缺陷。如果 Perl 应用程序允许用户输入控制字符串 repeat 运算符的 count 参数,则攻击者可导致该应用程序崩溃,或可能以运行该应用程序的用户的权限执行任意代码。(CVE-2012-5195)

在 Perl 的二度哈希代码实现(负责重新计算哈希密钥和重新分配哈希内容)处理特定输入的方式中发现拒绝服务缺陷。如果攻击者提供特别构建的输入作为 Perl 应用程序的哈希密钥,则可能导致占用过多内存。
(CVE-2013-1667)

已发现用于处理通用网关接口请求和响应的 Perl CGI 模块没有正确审查 Set-Cookie 和 P3P 标头的值。如果使用 CGI 模块的 Perl 应用程序重新使用 Cookie 值并接受来自 Web 浏览器的不受信任的输入,则远程攻击者可利用此缺陷修改 Cookie 的成员项或添加新项。(CVE-2012-5526)

已发现用于本地化 Perl 应用程序的 Perl Locale::Maketext 模块没有正确处理反斜线或完全限定方法名称。攻击者可能会利用此缺陷,通过使用不受信任的 Locale::Maketext 模板的 Perl 应用程序的权限执行任意 Perl 代码。
(CVE-2012-6329)

Red Hat 在此感谢 Perl 项目报告 CVE-2012-5195 和 CVE-2013-1667。上游感谢 Tim Brown 作为 CVE-2012-5195 的原始报告者,以及 Yves Orton 作为 CVE-2013-1667 的原始报告者。

所有 Perl 用户应升级至这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动所有正在运行的 Perl 程序才能使此更新生效。

解决方案

更新受影响的 perl 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2013-March/003388.html

https://oss.oracle.com/pipermail/el-errata/2013-March/003389.html

插件详情

严重性: High

ID: 68797

文件名: oraclelinux_ELSA-2013-0685.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:perl, p-cpe:/a:oracle:linux:perl-archive-extract, p-cpe:/a:oracle:linux:perl-archive-tar, p-cpe:/a:oracle:linux:perl-cgi, p-cpe:/a:oracle:linux:perl-cpan, p-cpe:/a:oracle:linux:perl-cpanplus, p-cpe:/a:oracle:linux:perl-compress-raw-bzip2, p-cpe:/a:oracle:linux:perl-compress-raw-zlib, p-cpe:/a:oracle:linux:perl-compress-zlib, p-cpe:/a:oracle:linux:perl-digest-sha, p-cpe:/a:oracle:linux:perl-extutils-cbuilder, p-cpe:/a:oracle:linux:perl-extutils-embed, p-cpe:/a:oracle:linux:perl-extutils-makemaker, p-cpe:/a:oracle:linux:perl-extutils-parsexs, p-cpe:/a:oracle:linux:perl-file-fetch, p-cpe:/a:oracle:linux:perl-io-compress-base, p-cpe:/a:oracle:linux:perl-io-compress-bzip2, p-cpe:/a:oracle:linux:perl-io-compress-zlib, p-cpe:/a:oracle:linux:perl-io-zlib, p-cpe:/a:oracle:linux:perl-ipc-cmd, p-cpe:/a:oracle:linux:perl-locale-maketext-simple, p-cpe:/a:oracle:linux:perl-log-message, p-cpe:/a:oracle:linux:perl-log-message-simple, p-cpe:/a:oracle:linux:perl-module-build, p-cpe:/a:oracle:linux:perl-module-corelist, p-cpe:/a:oracle:linux:perl-module-load, p-cpe:/a:oracle:linux:perl-module-load-conditional, p-cpe:/a:oracle:linux:perl-module-loaded, p-cpe:/a:oracle:linux:perl-module-pluggable, p-cpe:/a:oracle:linux:perl-object-accessor, p-cpe:/a:oracle:linux:perl-package-constants, p-cpe:/a:oracle:linux:perl-params-check, p-cpe:/a:oracle:linux:perl-parse-cpan-meta, p-cpe:/a:oracle:linux:perl-pod-escapes, p-cpe:/a:oracle:linux:perl-pod-simple, p-cpe:/a:oracle:linux:perl-term-ui, p-cpe:/a:oracle:linux:perl-test-harness, p-cpe:/a:oracle:linux:perl-test-simple, p-cpe:/a:oracle:linux:perl-time-hires, p-cpe:/a:oracle:linux:perl-time-piece, p-cpe:/a:oracle:linux:perl-core, p-cpe:/a:oracle:linux:perl-devel, p-cpe:/a:oracle:linux:perl-libs, p-cpe:/a:oracle:linux:perl-parent, p-cpe:/a:oracle:linux:perl-suidperl, p-cpe:/a:oracle:linux:perl-version, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/3/27

漏洞发布日期: 2012/11/21

可利用的方式

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (Foswiki 1.1.5 RCE)

参考资料信息

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667

BID: 56287, 56562, 56950, 58311

RHSA: 2013:0685