CentOS 6:file (CESA-2014:1606)

medium Nessus 插件 ID 79185

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 file 程序包修复了多个安全问题和若干缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

“file”命令用于根据文件中包含的数据的类型识别特定文件。此命令可以识别各种文件类型,包括 ELF 二进制文件、系统库、RPM 程序包以及不同的图形格式。

在文件解析某些复合文档格式 (CDF) 文件的方式中发现多个拒绝服务缺陷。远程攻击者可利用这些缺陷中的任一缺陷,通过特别构建的 CDF 文件导致文件或使用该文件的应用程序崩溃。(CVE-2014-0237、CVE-2014-0238、CVE-2014-3479、CVE-2014-3480、CVE-2012-1571)

在文件扩展处理间接和搜索规则的方式中发现两个拒绝服务缺陷。远程攻击者可利用这些缺陷导致文件或使用该文件的应用程序崩溃,或过度消耗 CPU。(CVE-2014-1943、CVE-2014-2270)

此更新还修复以下缺陷:

* 以前,“file”命令的输出包含多余的空白。通过此更新,已引入新的 STRING_TRIM 标记以删除不需要的空白。(BZ#664513)

* 由于存在缺陷,“file”命令可能错误地将 XML 文档识别为 LaTex 文档。已修改底层源代码来修复此缺陷,命令现在会以预期方式工作。
(BZ#849621)

* 以前,“file”命令无法识别 .JPG 文件,并且错误地将这些文件标记为“Minix filesystem”。此缺陷已修复,命令现在会正确地检测 .JPG 文件。(BZ#873997)

* 在某些情况下,“file”命令会错误地将 NETpbm 文件检测为“x86 引导扇区”。此更新会应用修补程序以修复此缺陷,命令现在会如预期检测 NETpbm 文件。
(BZ#884396)

* 以前,“file”命令错误地将 ASCII 文本文件识别为 .PIC 图像文件。通过此更新,提供了用于解决此缺陷的修补程序,命令现在可正确地识别 ASCII 文本文件。(BZ#980941)

* 在 32 位 PowerPC 系统中,“file”命令的输出中缺少“发件人”字段。已修改底层源代码来修复此缺陷,“file”输出现在会如预期包含“发件人”字段。(BZ#1037279)

* “file”命令错误地将文本文件检测为“RRDTool DB 版本 ool - 轮循数据库工具”。此更新会应用修补程序以修复此缺陷,命令现在会正确地检测文本文件。
(BZ#1064463)

* 以前,“file”命令仅支持 QCOW 格式的版本 1 和 2。因此,文件无法检测在 Red Hat Enterprise Linux 7 中创建的“qcow2 compat=1.1”文件。通过此更新,已添加对 QCOW 版本 3 的支持,现在命令能够按预期检测此类文件。(BZ#1067771)

建议所有 file 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 file 程序包。

另见

http://www.nessus.org/u?2235e431

插件详情

严重性: Medium

ID: 79185

文件名: centos_RHSA-2014-1606.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/11/12

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2014-0237

漏洞信息

CPE: p-cpe:/a:centos:centos:file, p-cpe:/a:centos:centos:file-devel, p-cpe:/a:centos:centos:file-libs, p-cpe:/a:centos:centos:file-static, p-cpe:/a:centos:centos:python-magic, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/10/20

漏洞发布日期: 2012/7/17

参考资料信息

CVE: CVE-2012-1571, CVE-2014-0237, CVE-2014-0238, CVE-2014-1943, CVE-2014-2270, CVE-2014-3479, CVE-2014-3480

BID: 52225, 65596, 66002, 67759, 67765, 68238, 68241

RHSA: 2014:1606