Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS:Go Text 漏洞 (USN-5873-1)

high Nessus 插件 ID 171575

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS / 22.10 主机上安装的程序包受到 USN-5873-1 公告中提及的多个漏洞的影响。

- 0.3.3 之前版本的 Go 语言 x/text 程序包在 encoding/unicode 中有一个漏洞,可导致 UTF-16 解码器进入无限循环,从而导致程序崩溃或内存不足。如果攻击者调用 Decoder 上的 String 函数,或将 Decoder 传递给 golang.org/x/text/transform.String,则可以向使用 UseBOM 或 ExpectBOM 实例化的 UTF16 解码器提供单字节,以触发无限循环。 (CVE-2020-14040)

- 在 Go 1.15.4中的 x/text 中,解析 -u- 扩展时,language.ParseAcceptLanguage 中发生索引越界错误。(x/text/language 应该能够解析 HTTP Accept-Language 标头。)(CVE-2020-28851)

- 在版本低于 v0.3.5 的 Go 中的 x/text 中,处理 BCP 47 标记时,language.ParseAcceptLanguage 中发生切片边界越界错误。(x/text/language 应该能够解析 HTTP Accept-Language 标头。)(CVE-2020-28852)

- 在低于 0.3.7 版的 golang.org/x/text 中,golang.org/x/text/language 在 BCP 47 语言标签解析期间可能因越界读取而发生错误。未正确处理索引计算。如果解析不受信任的用户输入,这可被用作拒绝服务攻击的载体。(CVE-2021-38561)

- 攻击者可构建需要 ParseAcceptLanguage 花费大量时间来解析的 Accept-Language 标头,从而造成拒绝服务。(CVE-2022-32149)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 golang-golang-x-text-dev 和/或 golang-x-text-dev 程序包。

另见

https://ubuntu.com/security/notices/USN-5873-1

插件详情

严重性: High

ID: 171575

文件名: ubuntu_USN-5873-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/2/16

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2020-28852

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-32149

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-golang-x-text-dev, p-cpe:/a:canonical:ubuntu_linux:golang-x-text-dev

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/16

漏洞发布日期: 2020/6/17

参考资料信息

CVE: CVE-2020-14040, CVE-2020-28851, CVE-2020-28852, CVE-2021-38561, CVE-2022-32149

USN: 5873-1