Tenable SecurityCenter < 5.4.1 Multiple Vulnerabilities (TNS-2016-19)

critical Nessus 插件 ID 96832

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上安装的 Tenable SecurityCenter 应用程序低于 5.4.1。因而会受到多个漏洞的影响:- 由于未正确处理证书撤销列表 (CRL),x509_vfy.c 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 CRL 造成空指针取消引用,进而导致服务崩溃。(CVE-2016-7052) - 由于未正确验证对 'closeText' 参数的输入便将其返回给用户,JQuery UI dialog() 函数中存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2016-7103) - 由于未正确处理某个无效对象,PHP 中的文件 ext/standard/var_unserializer.c 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过可导致 __destruct() or magic() 函数调用的特制序列化数据,导致拒绝服务情况或可能执行任意代码。(CVE-2016-7124) - 处理会话名称时,PHP 中的文件 ext/session/session.c 中存在缺陷。未经身份验证的远程攻击者可利用此问题,将任意数据注入会话。(CVE-2016-7125) - 处理颜色数时,PHP 中的文件 ext/gd/libgd/gd_topal.c 的 select_colors() 函数中存在整数截断错误。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致执行任意代码。(CVE-2016-7126) - 处理负 gamma 值时,PHP 中的文件 ext/gd/gd.c 的 imagegammacorrect() 函数中存在数组索引错误。未经身份验证的远程攻击者可利用此问题,通过将空值写入任意内存位置,导致崩溃或执行任意代码。(CVE-2016-7127) - 处理 TIFF 图像内容时,PHP 中的文件 ext/exif/exif.c 的 exif_process_IFD_in_TIFF() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题泄露内存内容。(CVE-2016-7128) - 反序列化无效日期时间值时,PHP 中的文件 ext/wddx/wddx.c 的 php_wddx_process_data() 函数中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题导致崩溃。(CVE-2016-7129) - 处理 Base64 二进制值时,PHP 中的文件 ext/wddx/wddx.c 的 php_wddx_pop_element() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7130) - 处理无效 XML 内容时,PHP 中的文件 ext/wddx/wddx.c 的 php_wddx_deserialize_ex() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7131) - PHP 中的文件 ext/wddx/wddx.c 的 php_wddx_pop_element() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-7132) - 处理 BIT 字段时,PHP 中的文件 ext/mysqlnd/mysqlnd_wireprotocol.c 的 php_mysqlnd_rowp_read_text_protocol_aux() 函数中存在缓冲区溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致执行任意代码。(CVE-2016-7412) - 反序列化记录集元素时,PHP 中的文件 ext/wddx/wddx.c 的 wddx_stack_destroy() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-7413) - 处理未压缩文件大小时,PHP 中的文件 ext/phar/zip.c 的 phar_parse_zipfile() 函数中存在越界访问错误。未经身份验证的远程攻击者可利用此问题造成不明影响。(CVE-2016-7414) - 处理本地字符串时,International Components for Unicode for C/C++ (ICU4C) 组件中的文件 common/locid.cpp 的 msgfmt_format_message() 函数中存在多个基于堆栈的缓冲区溢出情况。未经身份验证的远程攻击者可利用此这些问题,通过长的本地字符串,造成拒绝服务情况或执行任意代码。(CVE-2016-7415, CVE-2016-7416) - 由于未正确验证类型,在反序列化 SplArray 期间,PHP 中的文件 ext/spl/spl_array.c 存在缺陷,尤其是 spl_array_get_dimension_ptr_ptr() 函数中。未经身份验证的远程攻击者可利用此问题造成崩溃或其他不明影响。(CVE-2016-7417) - PHP 中的文件 ext/wddx/wddx.c 的 php_wddx_push_element() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,造成崩溃或泄露内存内容。(CVE-2016-7418) - PHP 中的文件 ext/curl/curl_file.c 的 unserialize() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2016-9137) - PHP 中的文件 ext/snmp/snmp.c 的 php_snmp_parse_oid() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致执行任意代码。- 处理过长字符串时,PHP 中的文件 ext/ereg/ereg.c 的 sql_regcase() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 处理过长字符串时,PHP 中的文件 ext/standard/base64.c 的 php_base64_encode() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 处理过长字符串时,PHP 中的文件 ext/standard/quot_print.c 的 php_quot_print_encode() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致执行任意代码。- 文件 PHP 中的 ext/standard/var.c 的 unserialize() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。- 由于即使已请求安全方式,还是会静默降级至常规 FTP,PHP 中的文件 ext/standard/ftp_fopen_wrapper.c 的 php_ftp_fopen_connect() 函数中存在缺陷。中间人 (MitM) 攻击者可利用此问题,降级 FTP 通信。- 处理过长字符串时,PHP 中的文件 ext/standard/url.c 的 php_url_encode() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- PHP 中的文件 ext/standard/uuencode.c 的 php_uuencode() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- PHP 中的文件 ext/bz2/bz2.c 的 bzdecompress() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 处理过长转义字符串时,PHP 中的文件 ext/curl/interface.c 的 curl_escape() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。- 签名验证期间,PHP 中的文件 ext/phar/tar.c 存在越界访问错误,尤其是 phar_parse_tarfile() 函数中。未经身份验证的远程攻击者可利用此问题造成不明影响。- 终结反序列化对象时,由于未正确验证某个不明输入,PHP 中存在缺陷。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。- 由于未正确验证 CSV 段长度,PHP 中的 fgetcsv() 函数存在整数溢出情况。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。- 由于未正确验证某个不明输入,PHP 中的文件 ext/standard/string.c 的 wordwrap() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。- 由于未正确验证某个不明输入,PHP 中的文件 ext/standard/file.c 的 fgets() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。- 由于未正确验证某个不明输入,PHP 中的文件 ext/xml/xml.c 的 xml_utf8_encode() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成不明影响。- 处理未初始化的缩略图数据时,PHP 中的文件 ext/exif/exif.c 的 exif_process_IFD_in_TIFF() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题泄露内存内容。- 由于 parse_url() 函数返回错误主机,PHP 中存在缺陷。未经身份验证的远程攻击者可利用此问题,根据函数实现的方式,绕过认证或发动开放式重定向及服务器端请求伪造攻击。- PHP 中的文件 ext/simplexml/simplexml.c 的 SimpleXMLElement::asXML() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 由于未正确验证某个不明输入,PHP 中的文件 ext/ereg/ereg.c 的 php_ereg_replace() 函数中存在堆缓冲区溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。- 处理大于 2GB 的字符串时,PHP 中的文件 ext/openssl/openssl.c 的 openssl_random_pseudo_bytes() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 处理大于 2GB 的字符串时,PHP 中的文件 ext/openssl/openssl.c 的 openssl_encrypt() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 由于未正确验证某个不明输入,PHP 中的文件 ext/imap/php_imap.c 的 imap_8bit() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。- 处理通过 'scale' 参数传递的值时,PHP 中的文件 ext/bcmath/libbcmath/src/init.c 的 _bc_new_num_ex() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 处理通过 'filename' 参数传递的负大小值时,PHP 中的文件 main/fopen_wrappers.c 的 php_resolve_path() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 由于缺失空检查,PHP 中的文件 ext/dom/document.c 的 dom_document_save_html() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 由于未正确验证已编码数据的长度,PHP 中的文件 ext/mbstring/mbstring.c 的 mb_encode_*() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或执行任意代码。- 处理字符串转换时,PHP 中的文件 ext/spl/spl_iterators.c 的 CachingIterator() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 以等于或约等于 0x7FFFFFFF 的值处理 'decimals' 和 'dec_point' 参数时,PHP 中的文件 ext/standard/math.c 的 number_format() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或可能执行任意代码。- 由于未正确验证通过 'bundlename' 参数传递的输入,PHP 中的文件 ext/intl/resourcebundle/resourcebundle_class.c 存在溢出情况,尤其是函数 ResourceBundle::create() 和 ResourceBundle::getLocales() 中。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或执行任意代码。- 由于未正确验证某个不明输入,PHP 中的文件 ext/pcre/php_pcre.c 的 php_pcre_replace_impl() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或可能执行任意代码。- 处理过长字符串时,PHP 中的文件 ext/imap/php_imap.c 的 _php_imap_mail() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,进而导致拒绝服务情况或可能执行任意代码。- 处理过长字符串时,PHP 中的 bzcompress() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。- 由于未正确验证行限值,PHP 中的文件 ext/gd/libgd/gd.c 的 gdImageAALine() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题,造成越界写入或读取,进而导致拒绝服务情况、内存内容泄露或任意代码执行。- 由于未正确验证输入便将其返回给用户,不明脚本中存在多个存储型跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用这些问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级版本到 Tenable SecurityCenter 5.4.1 或更高版本。

另见

https://www.tenable.com/security/tns-2016-19

插件详情

严重性: Critical

ID: 96832

文件名: securitycenter_5_4_1.nasl

版本: 1.10

类型: combined

代理: unix

系列: Misc.

发布时间: 2017/1/27

最近更新时间: 2022/12/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-9137

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

易利用性: No known exploits are available

补丁发布日期: 2016/11/28

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2016-7052, CVE-2016-7103, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7415, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418, CVE-2016-9137

BID: 92552, 92564, 92755, 92756, 92757, 92758, 92764, 92767, 92768, 93004, 93005, 93006, 93007, 93008, 93011, 93022, 93171, 93577