EMC Documentum 上下文服务器多种漏洞 (ESA-2014-079)

high Nessus 插件 ID 77635

简介

远程主机受到多种漏洞的影响。

描述

远程主机正在运行的 EMC Documentum 上下文服务器版本受到多种漏洞的影响:

-“ssl3_read_bytes”函数中存在错误,允许数据注入其他会话或导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2010-5298)

- 存在与椭圆曲线数字签名算法 (ECDSA) 实现相关的错误,可通过“FLUSH+RELOAD”缓存边信道攻击导致泄露临时信息。(CVE-2014-0076)

- 存在涉及无效的 DTLS 碎片处理的缓冲区溢出错误,允许执行任意代码或导致拒绝服务攻击。
请注意此问题只当 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。(CVE-2014-0195)

-“do_ssl3_write”函数中存在错误,允许取消引用空指针,可能导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2014-0198)

- 存在涉及 DTLS 握手处理的错误,可能导致拒绝服务攻击。请注意此问题只当 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 处理 ChangeCipherSpec 消息时存在错误,允许使用弱密钥材料。
这将允许发动简化的中间人攻击。(CVE-2014-0224)

- 由于授权检查不当,存在一个远程代码执行漏洞。经过认证的远程攻击者可利用此漏洞执行任意代码。(CVE-2014-4618)

- 存在信息泄露漏洞,原因是 Documentum 查询语言 (DQL) 引擎中存在缺陷。经过认证的远程攻击者可利用此漏洞执行 DQL 注入攻击并从数据库中读取任意数据。请注意,这仅影响 Oracle 数据库中运行的 Content Server 组件。(CVE-2014-2520)

-“dtls1_get_message_fragment”函数中存在涉及匿名 ECDH 加密套件的错误。这可能导致拒绝服务攻击。请注意,此问题仅影响 OpenSSL TLS 客户端。(CVE-2014-3470)

- 由于对某些 RPC 命令未正确执行授权检查,存在一个信息泄露漏洞。
经过认证的远程攻击者可利用此漏洞,检索未经授权的系统对象的元数据。(CVE-2014-2521)

解决方案

请安装供应商公告中提及的相应修补程序。

另见

https://seclists.org/bugtraq/2014/Aug/att-93/ESA-2014-079.txt

https://www.openssl.org/news/secadv/20140605.txt

插件详情

严重性: High

ID: 77635

文件名: emc_documentum_content_server_ESA-2014-079.nasl

版本: 1.7

类型: local

代理: windows

系列: Windows

发布时间: 2014/9/11

最近更新时间: 2019/11/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 7

矢量: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-4618

漏洞信息

CPE: cpe:/a:emc:documentum_content_server

必需的 KB 项: installed_sw/EMC Documentum Content Server

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/8/19

漏洞发布日期: 2014/8/19

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-2520, CVE-2014-2521, CVE-2014-3470, CVE-2014-4618

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901, 69273, 69274, 69276

CERT: 978508