Scientific Linux 安全更新:SL5.x i386/x86_64 中的 conga

medium Nessus 插件 ID 78417

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

已发现作为 luci 的一部分随附的 Plone 没有正确保护管理员界面(控制面板)。远程攻击者可利用此缺陷向 Plone 的受限制 Python 沙盒中注入特别构建的 Python 语句或脚本,当访问管理员界面时,能够以该管理员用户的权限执行这些语句或脚本。(CVE-2012-5485)

已发现作为 luci 的一部分随附的 Plone 没有对在某些 URL 请求内提供的 HTTP 标头进行适当的审查。A remote attacker could use a specially crafted URL that, 远程攻击者可以使用特别构建的 URL,在进行处理时,使注入的 HTTP 标头作为 Plone HTTP 响应的一部分返回,这可能引发攻击者执行其他更高级的攻击。(CVE-2012-5486)

在 conga 处理与 luci 站点扩展相关的 URL 请求的方式中发现多种信息泄漏缺陷。未经认证的远程攻击者可以发布特别构建的 HTTP 请求,在进行处理时,可能导致未授权的信息泄露。
(CVE-2013-6496)

发现与 luci 站点扩展有关的 URL 中的各种组件未被正确地限制为管理用户。经过认证的远程攻击者可以升级其权限,以执行应仅由管理用户才能执行的特定操作,例如添加用户和系统以及查看日志数据。
(CVE-2014-3521)

已发现作为 luci 的一部分随附的 Plone 没有正确保护运行 RestrictedPython 脚本的权限。远程攻击者可以使用特别构建的 URL,在进行处理时使攻击者提交并执行大量计算,或者与其他攻击相结合以访问或更改特权信息。(CVE-2012-5488)

已发现作为 luci 的一部分随附的 Plone 没有正确地在成员关系数据库中实施权限检查。远程攻击者可以使用特别构建的 URL,在进行处理时使攻击者枚举用户帐户名称。
(CVE-2012-5497)

已发现作为 luci 的一部分随附的 Plone 没有正确处理某些集合的请求。远程攻击者可以使用特别构建的 URL,在进行处理时导致消耗过多的 I/O 和/或缓存资源。(CVE-2012-5498)

已发现作为 luci 的一部分随附的 Plone 没有正确处理传递至内部实用工具函数的超大值。远程攻击者可以使用特别构建的 URL,在进行处理时可能导致消耗过多的内存。(CVE-2012-5499)

已发现作为 luci 的一部分随附的 Plone 允许远程匿名用户更改内容项目的标题,原因是权限检查不当。(CVE-2012-5500)

CVE-2014-3521 问题由 Red Hat 的 Radek Steiger 发现,CVE-2013-6496 问题由 Red Hat 的 Jan Pokorny 发现。

有关这些最重要的变更的信息,用户可参阅“参考”部分中链接的 Scientific Linux 5.11 技术札记

安装此更新后,luci 和 ricci 服务将自动重新启动。

解决方案

更新受影响的 conga-debuginfo、luci 和/或 ricci 程序包。

另见

http://www.nessus.org/u?79272ecf

插件详情

严重性: Medium

ID: 78417

文件名: sl_20140916_conga_on_SL5_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/10/14

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:conga-debuginfo, p-cpe:/a:fermilab:scientific_linux:luci, p-cpe:/a:fermilab:scientific_linux:ricci, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2014/9/16

漏洞发布日期: 2014/9/30

参考资料信息

CVE: CVE-2012-5485, CVE-2012-5486, CVE-2012-5488, CVE-2012-5497, CVE-2012-5498, CVE-2012-5499, CVE-2012-5500, CVE-2013-6496, CVE-2014-3521