NewStart CGSL CORE 5.04 / MAIN 5.04:glibc 多个漏洞 (NS-SA-2019-0040)

critical Nessus 插件 ID 127214

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 glibc 程序包:- 在 GNU C 库(亦即 glibc 或 libc6)2.26 和更旧版本的 memalign 函数中,实现 posix_memalign 时发生的整数溢出可造成这些函数返回过小的堆区域的指针,进而可能导致堆损坏。(CVE-2018-6485) - GNU C 库 (亦即 glibc 或 libc6) 2.19 到 2.26 中的 elf/dl-load.c 未针对具权限的 (setuid 或 AT_SECURE) 程序正确处理含有 $ORIGIN 的 RPATH 和 RUNPATH,进而允许本地用户通过当前工作目录中的特洛伊木马库获得权限,这与 fillin_rpath 和 decompose_rpath 函数有关。这与将空 RPATH/RUNPATH 令牌误解译为 ./ 目录有关。请注意:针对具权限程序的此 RPATH/RUNPATH 配置显然非常罕见;很可能是,任何常见的 Linux 发行版本都没有随附此类程序。(CVE-2017-16997) - 符合特定条件时,在 GNU C 库 (亦即 glibc 或 libc6) 的 __mempcpy_avx512_no_vzeroupper 函数中发现缓冲区溢出。攻击者可利用此漏洞造成拒绝服务或可能执行代码。(CVE-2018-11237) - 2.27 或更早版本 GNU C 库(亦称为 glibc 或 libc6)中的 stdlib/canonicalize.c,在处理 realpath 函数的过长路径名参数时,可能在 32 位架构上遭遇整数溢出,导致基于堆栈的缓冲区溢出并可能导致执行任意代码。(CVE-2018-11236) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL glibc 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0040

插件详情

严重性: Critical

ID: 127214

文件名: newstart_cgsl_NS-SA-2019-0040_glibc.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-16997

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-6485

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/12/18

参考资料信息

CVE: CVE-2017-16997, CVE-2018-11236, CVE-2018-11237, CVE-2018-6485

BID: 104255