VMware ESXi 多种漏洞 (VMSA-2014-0012)

medium Nessus 插件 ID 87681

简介

远程 VMware ESXi 主机缺少一个与安全有关的修补程序。

描述

远程 VMware ESXi 主机受到多种漏洞的影响:

- Python 库 httplib 的函数 _read_status() 中以及库 smtplib、ftplib、nntplib、imaplib 和 poplib 的函数 readline() 中存在多种拒绝服务漏洞。远程攻击者可利用这些漏洞导致模块崩溃。
(CVE-2013-1752)

- 由于未正确检查 XML_PARSER_EOF 状态,库 libxml2 的文件 parser.c 中存在越界读取错误。未经认证的远程攻击者可利用此错误,通过突然结束构建文档造成拒绝服务。
(CVE-2013-2877)

- 由于未正确处理 X.509 证书的“主题备用名称”字段的域名中的空字符 ('\0'),ssl.match_hostname() 函数的 Python SSL 模块中存在欺骗漏洞。中间人攻击者可利用此漏洞通过由合法证书颁发机构颁发的构建证书欺骗任意 SSL 服务器。
(CVE-2013-4238)

- 只要启用了多个认证方法,cURL 和 libcurl 就会受到与重复使用 NTLM 连接相关的缺陷的影响。未经认证的远程攻击者可利用此缺陷通过构建的请求连接并冒充其他用户。(CVE-2014-0015)

- cURL 和 libcurl 中的默认配置重复使用 SCP、SFTP、POP3、POP3S、IMAP、IMAPS、SMTP、SMTPS、LDAP 和 LDAPS 连接。未经认证的远程攻击者可利用此缺陷通过构建的请求连接并冒充其他用户。(CVE-2014-0138)

- 不论是否启用实体替换或验证,由于加载外部实体,libxml2 的文件 parser.c 的 xmlParserHandlePEReference() 函数中存在缺陷。未经认证的远程攻击者可利用此缺陷,通过构建的 XML 文档耗尽资源,从而导致拒绝服务。
(CVE-2014-0191)

解决方案

请根据 ESXi 版本 5.0/5.1/5.5 中附带的供应商公告应用相应的修补程序。

另见

https://www.vmware.com/security/advisories/VMSA-2014-0012

http://lists.vmware.com/pipermail/security-announce/2015/000287.html

插件详情

严重性: Medium

ID: 87681

文件名: vmware_VMSA-2014-0012_remote.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2015/12/30

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

漏洞信息

CPE: cpe:/o:vmware:esxi:5.0, cpe:/o:vmware:esxi:5.1, cpe:/o:vmware:esxi:5.5

必需的 KB 项: Host/VMware/release, Host/VMware/version

易利用性: No known exploits are available

补丁发布日期: 2015/1/27

漏洞发布日期: 2012/9/25

参考资料信息

CVE: CVE-2013-1752, CVE-2013-2877, CVE-2013-4238, CVE-2014-0015, CVE-2014-0138, CVE-2014-0191

BID: 61050, 61738, 63804, 65270, 66457, 67233

VMSA: 2014-0012