WinSCP 5.x < 5.5.4 多种漏洞

medium Nessus 插件 ID 76167

简介

远程 Windows 主机包含可能受到多种漏洞影响的应用程序。

描述

远程主机上安装的 WinSCP 程序为版本 4.3.8、4.3.9、4.4.0 或低于 5.5.4 的 5.x。因此,它包含受到以下漏洞影响的低于 1.0.1h 的 OpenSSL 的捆绑版本:

-“ssl3_read_bytes”函数中存在错误,允许数据注入其他会话或导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2010-5298)

- 存在涉及无效的 DTLS 碎片处理的缓冲区溢出错误,允许执行任意代码或导致拒绝服务攻击。
请注意此问题只当 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。(CVE-2014-0195)

-“do_ssl3_write”函数中存在错误,允许取消引用空指针,可能导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2014-0198)

- 存在涉及 DTLS 握手处理的错误,可能导致拒绝服务攻击。请注意此问题只当 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 处理 ChangeCipherSpec 消息时存在错误,允许使用弱密钥材料。
这将允许发动简化的中间人攻击。(CVE-2014-0224)

-“dtls1_get_message_fragment”函数中存在涉及匿名 ECDH 加密套件的错误。这可能导致拒绝服务攻击。请注意,此问题仅影响 OpenSSL TLS 客户端。(CVE-2014-3470)

解决方案

升级到 WinSCP 5.5.4 或更高版本。

另见

https://winscp.net/eng/docs/history#5.5.4

http://www.openssl.org/news/vulnerabilities.html#CVE-2010-5298

http://www.openssl.org/news/vulnerabilities.html#CVE-2014-0198

https://www.openssl.org/news/vulnerabilities.html#CVE-2014-0221

http://www.openssl.org/news/vulnerabilities.html#CVE-2014-0224

http://www.openssl.org/news/vulnerabilities.html#CVE-2014-3470

https://www.openssl.org/news/secadv/20140605.txt

http://ccsinjection.lepidum.co.jp/

https://www.imperialviolet.org/2014/06/05/earlyccs.html

插件详情

严重性: Medium

ID: 76167

文件名: winscp_5_5_4.nasl

版本: 1.9

类型: local

代理: windows

系列: Windows

发布时间: 2014/6/20

最近更新时间: 2019/11/26

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-0195

漏洞信息

CPE: cpe:/a:winscp:winscp

必需的 KB 项: installed_sw/WinSCP

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/10

漏洞发布日期: 2014/6/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

BID: 66801, 67193, 67898, 67899, 67900, 67901

CERT: 978508