Debian DLA-695-1:spip 安全更新

high Nessus 插件 ID 94476
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

SPIP 是一个 PHP 编写用于发布的网站引擎,已在其中发现多个漏洞。CVE-2016-7980 Sysdream Labs 的 Nicolas Chatelain 在 SPIP 的 valider_xml 操作中发现了一个跨站请求伪造 (CSRF) 漏洞。这使得远程攻击者可以利用潜在的其他漏洞,例如 CVE-2016-7998 中所述。CVE-2016-7981 Sysdream Labs 的 Nicolas Chatelain 在 SPIP 的 validater_xml 操作中发现了一个反射型跨站脚本攻击 (XSS) 漏洞。攻击者可以通过诱骗管理员打开恶意链接来利用此漏洞,从而注入任意代码。CVE-2016-7982 Sysdream Labs 的 Nicolas Chatelain 在 SPIP 的 validator_xml 操作中发现了一个文件枚举/路径遍历攻击。攻击者可以用其枚举文件系统中任意目录中的文件。CVE-2016-7998 Sysdream Labs 的 Nicolas Chatelain 在 SPIP 的模板编译器/编辑器功能中发现了可能的 PHP 代码执行漏洞。结合本公告中描述的 XSS 和 CSRF 漏洞,远程攻击者可以利用其在服务器上执行任意 PHP 代码。CVE-2016-7999 Sysdream Labs 的 Nicolas Chatelain 在 SPIP 的 valider_xml 操作中发现了服务器端请求伪造。攻击者可以利用此漏洞将 HTTP 或 FTP 请求发送到他们无法直接访问的远程服务器,可能会绕过防火墙等访问控制。对于 Debian 7“Wheezy”,这些问题已在 2.1.17-1+deb7u6 版本中修复。我们建议您升级 spip 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 spip 程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/11/msg00003.html

https://packages.debian.org/source/wheezy/spip

插件详情

严重性: High

ID: 94476

文件名: debian_DLA-695.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2016/11/3

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:spip, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/11/2

参考资料信息

CVE: CVE-2016-7980, CVE-2016-7981, CVE-2016-7982, CVE-2016-7998, CVE-2016-7999