openSUSE 安全更新:libxml2 (openSUSE-2016-734)

high Nessus 插件 ID 91640
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

此更新会将 libxml2 升级到 2.9.4 版。

修复了这些安全问题:

- CVE-2016-3627:在恢复模式中使用时,tree.c 中的 xmlStringGetNodeList 函数会允许上下文有关的攻击者通过特别构建的 XML 文档来造成拒绝服务(无限递归、堆栈消耗及应用程序崩溃)(bsc#972335)。

- CVE-2016-1833:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981108)。

- CVE-2016-1835:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏)(bsc#981109)。

- CVE-2016-1837:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981111)。

- CVE-2016-1836:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1833、CVE-2016-1834、CVE-2016-1837、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981110)。

- CVE-2016-1839:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838 和 CVE-2016-1840 不同 (bsc#981114)。

- CVE-2016-1838:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981112)。

- CVE-2016-1840:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838 和 CVE-2016-1839 不同 (bsc#981115)。

- CVE-2016-4483:使用恢复模式解析 XML 时发生越界读取 (bnc#978395)。

- CVE-2016-1834:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏),此漏洞与 CVE-2016-1833、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981041)。

- CVE-2016-3705:在 libxml2 中,parser.c 中的 (1) xmlParserEntityCheck 和 (2) xmlParseAttValueComplex 函数未正确跟踪递归深度,其可允许上下文有关的攻击者通过含有大量嵌套实体参考的 XML 文档,来造成拒绝服务(堆栈消耗和应用程序崩溃)(bsc#975947)。

- CVE-2016-1762:libxml2 允许远程攻击者通过特别构建的 XML 文档来执行任意代码或造成拒绝服务(内存损坏)(bsc#981040)。

此非安全问题已得到修复:

- bnc#983288:修复 XML 方案验证期间的属性编码

解决方案

更新受影响的 libxml2 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=972335

https://bugzilla.opensuse.org/show_bug.cgi?id=975947

https://bugzilla.opensuse.org/show_bug.cgi?id=978395

https://bugzilla.opensuse.org/show_bug.cgi?id=981040

https://bugzilla.opensuse.org/show_bug.cgi?id=981041

https://bugzilla.opensuse.org/show_bug.cgi?id=981108

https://bugzilla.opensuse.org/show_bug.cgi?id=981109

https://bugzilla.opensuse.org/show_bug.cgi?id=981110

https://bugzilla.opensuse.org/show_bug.cgi?id=981111

https://bugzilla.opensuse.org/show_bug.cgi?id=981112

https://bugzilla.opensuse.org/show_bug.cgi?id=981114

https://bugzilla.opensuse.org/show_bug.cgi?id=981115

https://bugzilla.opensuse.org/show_bug.cgi?id=983288

插件详情

严重性: High

ID: 91640

文件名: openSUSE-2016-734.nasl

版本: 2.6

类型: local

代理: unix

发布时间: 2016/6/17

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libxml2-2, p-cpe:/a:novell:opensuse:libxml2-2-32bit, p-cpe:/a:novell:opensuse:libxml2-2-debuginfo, p-cpe:/a:novell:opensuse:libxml2-2-debuginfo-32bit, p-cpe:/a:novell:opensuse:libxml2-debugsource, p-cpe:/a:novell:opensuse:libxml2-devel, p-cpe:/a:novell:opensuse:libxml2-devel-32bit, p-cpe:/a:novell:opensuse:libxml2-tools, p-cpe:/a:novell:opensuse:libxml2-tools-debuginfo, p-cpe:/a:novell:opensuse:python-libxml2, p-cpe:/a:novell:opensuse:python-libxml2-debuginfo, p-cpe:/a:novell:opensuse:python-libxml2-debugsource, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/16

漏洞发布日期: 2016/3/24

参考资料信息

CVE: CVE-2016-1762, CVE-2016-1833, CVE-2016-1834, CVE-2016-1835, CVE-2016-1836, CVE-2016-1837, CVE-2016-1838, CVE-2016-1839, CVE-2016-1840, CVE-2016-3627, CVE-2016-3705, CVE-2016-4483