NewStart CGSL CORE 5.04 / MAIN 5.04:flatpak 漏洞 (NS-SA-2019-0080)

critical Nessus 插件 ID 127291

语言:

简介

远程机器受到漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受漏洞影响的 flatpak 程序包:- 低于 1.0.8、1.1.x 和低于 1.2.4 的 1.2.x 和低于 1.3.1 的 1.3.x 版本的 Flatpak 允许绕过沙箱。0.8.1 地址 CVE-2017-5226 之后的 Flatpak 版本通过使用 seccomp 过滤器防止沙盒化应用程序使用 TIOCSTI ioctl,否则会被用于将命令注入控制终端,以便在退出沙盒化应用程序后,在沙盒外部执行。此修复并不完整:在 64 位的平台上,seccomp 过滤器可通过在其 32 最低有效位中具有 TIOCSTI,以及在其 32 最高有效位中具有任意非零值的 ioctl 请求数字被绕过,Linux 内核将其视作等同于 TIOCSTI。(CVE-2019-10063) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL flatpak 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0080

插件详情

严重性: Critical

ID: 127291

文件名: newstart_cgsl_NS-SA-2019-0080_flatpak.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2025/2/24

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-10063

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2019/3/26

参考资料信息

CVE: CVE-2019-10063