Oracle Solaris 第三方修补程序更新:perl-58 (cve_2012_5526_configuration_vulnerability1)

high Nessus 插件 ID 80731

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- Perl 5.6.1 和 5.8.4 的 File::Path 模块的 rmtree 函数中的争用条件设置了全局读/写权限,从而允许本地用户通过符号链接攻击删除任意文件和目录,并可能读取文件和目录。
(CVE-2004-0452)

- 当安装有 setuid 支持 (sperl) 时,Perl 5.8.0 的 PerlIO 实现中的缓冲区溢出允许本地用户通过设置 PERLIO_DEBUG 变量和执行 Perl 脚本(其完整路径名包含长目录树)执行任意代码。
(CVE-2005-0156)

- 低于 5.8.4 的 Perl 的 File::Path.pm 的 rmtree 函数中的争用条件允许本地用户在被删除的树中创建任意 setuid 二进制文件,此漏洞与 CVE-2004-0452 不同。
(CVE-2005-0448)

- 在 Gentoo Linux 中,低于 5.8.7-r1 的 Perl 中的不受信任搜索路径漏洞允许 portage 群组中的本地用户通过 Portage 临时版本目录中的恶意共享对象(RUNPATH 的一部分)获取权限。(CVE-2005-4278)

- Perl 5.8.x 的正则表达式引擎中的整数溢出允许上下文有关的攻击者通过将构建的正则表达式与长字符串相匹配,造成拒绝服务(堆栈消耗和应用程序崩溃)。(CVE-2010-1158)

- 在低于 5.15.6 的 Perl 中,低于 2.44 的 Encode 模块的 Unicode/Unicode.xs 的 decode_xs 函数中的差一错误允许上下文有关的攻击者通过构建的 Unicode 字符串(触发基于堆的缓冲区溢出)造成拒绝服务(内存损坏)。(CVE-2011-2939)

- 3.63 之前的 Perl 的 CGI.pm 模块未正确对 (1) Set-Cookie 或 (2) P3P 标头中的换行符进行转义,这可允许远程攻击者向使用 CGI.pm 的应用程序中的响应注入任意标头。(CVE-2012-5526)

解决方案

升级到 Solaris 11.1.11.4.0。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?975ebb1f

http://www.nessus.org/u?0ab3d460

插件详情

严重性: High

ID: 80731

文件名: solaris11_perl-58_20131015.nasl

版本: 1.6

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

风险信息

VPR

风险因素: Medium

分数: 6.4

CVSS v2

风险因素: High

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:perl-58

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/10/15

参考资料信息

CVE: CVE-2004-0452, CVE-2005-0156, CVE-2005-0448, CVE-2005-4278, CVE-2010-1158, CVE-2011-2939, CVE-2012-5526