Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS:libxml2 漏洞 (USN-4991-1)

critical Nessus 插件 ID 150858

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 20.10 / 21.04 主机上安装的程序包受到 USN-4991-1 公告中提及的多个漏洞的影响。

- libxml2 2.9.4 的 HTMLparser.c 中的 htmlParseTryOrFinish 函数允许攻击者造成拒绝服务(缓冲区读取越界)或信息泄露。(CVE-2017-8872)

- libxml2 2.9.10 的 xmlschemas.c 中的 xmlSchemaPreRun 允许 xmlSchemaValidateStream 内存泄露。
(CVE-2019-20388)

- GNOME 项目 libxml2 v2.9.10 在 libxml2/entities.c 的 xmlEncodeEntitiesInternal 中有一个全局缓冲区过度读取漏洞。此问题已在 commit 50f06b3e 中修复。(CVE-2020-24977)

- libxml2 2.9.11 之前版本中的 xmllint 存在缺陷。如果攻击者能够提交构建的文件让 xmllint 进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3516)

- libxml2 2.9.11 之前版本中的 xml 实体编码功能存在缺陷。如果攻击者能够提供构建的文件让与受影响的 libxml2 功能关联的应用程序进行处理,可能会触发越界读取。此缺陷最可能的影响对象在于应用程序可用性,如果攻击者能够使用内存信息来进一步利用该应用程序,则可能对机密性和完整性造成某些潜在影响。(CVE-2021-3517)

- libxml2 2.9.11 之前的版本中存在缺陷。如果攻击者能够提交构建的文件让与 libxml2 关联的应用程序进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3518)

- 在 libxml2 2.9.11 之前的版本中发现了一个漏洞,该漏洞表明,在解析 XML 混合内容时未传播错误,从而导致空指针取消引用。如果在恢复模式下解析不受信任的 XML 文档并对其进行后验证,则可以利用该缺陷来导致应用程序崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2021-3537)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4991-1

插件详情

严重性: Critical

ID: 150858

文件名: ubuntu_USN-4991-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2021/6/17

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3517

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-8872

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-libxml2, p-cpe:/a:canonical:ubuntu_linux:python3-libxml2, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libxml2, p-cpe:/a:canonical:ubuntu_linux:libxml2-udeb, p-cpe:/a:canonical:ubuntu_linux:libxml2-dev, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libxml2-utils

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/17

漏洞发布日期: 2017/5/10

参考资料信息

CVE: CVE-2017-8872, CVE-2019-20388, CVE-2020-24977, CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2021-3541

USN: 4991-1