EulerOS 2.0 SP5:glibc (EulerOS-SA-2019-1667)

high Nessus 插件 ID 126294

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的 glibc 程序包版本,远程主机上安装的 EulerOS 会受到下列漏洞影响:GNU C 库 (亦即 glibc 或 libc6) 2.19 到 2.26 中的 elf/dl-load.c 未针对具权限的 (setuid 或 AT_SECURE) 程序,正确处理含有 $ORIGIN 的 RPATH 和 RUNPATH,进而允许本地用户通过当前作业目录中的特洛伊木马库获得权限,这与 fillin_rpath 和 decompose_rpath 函数有关。这与将空 RPATH/RUNPATH 令牌误解译为 './' 目录有关。请注意:针对具权限程序的此 RPATH/RUNPATH 配置显然非常罕见;很可能是,任何常见的 Linux 发行版本都没有随附此类程序。(CVE-2017-16997) - 在 GNU C 库(亦即 glibc 或 libc6)中的 sunrpc/clnt_udp.c 的 clntudp_call 函数中的基于堆栈的缓冲区溢出,允许远程服务器造成拒绝服务(崩溃)或可能通过大量特制 ICMP 和 UDP 数据包造成其他不明影响。(CVE-2016-4429) - 在 GNU C 库(亦即 glibc 或 libc6)2.21 之前版本 strxfrm 函数中的整数溢出,允许环境相关的攻击者造成拒绝服务(崩溃)或可能通过长字符串执行任意代码,因此触发基于堆栈的缓冲区溢出。(CVE-2015-8982) - 符合特定条件时,在 GNU C 库(亦即 glibc 或 libc6)的 __mempcpy_avx512_no_vzeroupper 函数中发现缓冲区溢出。攻击者可利用此漏洞造成拒绝服务或可能执行代码。(CVE-2018-11237) - 在 glibc 2.20 版本之前的 posix_spawn_file_actions_addopen 函数未根据 POSIX 规格复制其路径参数,允许环境相关的攻击者触发释放后使用漏洞。(CVE-2014-4043) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 glibc 程序包。

另见

http://www.nessus.org/u?0d117fd6

插件详情

严重性: High

ID: 126294

文件名: EulerOS_SA-2019-1667.nasl

版本: 1.7

类型: local

发布时间: 2019/6/27

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-16997

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-8982

漏洞信息

CPE: p-cpe:/a:huawei:euleros:glibc, p-cpe:/a:huawei:euleros:glibc-common, p-cpe:/a:huawei:euleros:glibc-devel, p-cpe:/a:huawei:euleros:glibc-headers, p-cpe:/a:huawei:euleros:glibc-static, p-cpe:/a:huawei:euleros:glibc-utils, p-cpe:/a:huawei:euleros:nscd, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/27

参考资料信息

CVE: CVE-2014-4043, CVE-2015-8982, CVE-2016-4429, CVE-2017-16997, CVE-2018-11237

BID: 68006