GLSA-202310-21:ConnMan:多个漏洞

critical Nessus 插件 ID 184065

语言:

描述

远程主机受到 GLSA-202310-21 中所述漏洞的影响(ConnMan:多个漏洞)

- 在 Connman 1.40 及之前版本的 DNS 代理中发现一个问题。TCP 服务器回复实现未检查是否存在足量的标头数据,从而导致越界读取漏洞。
(CVE-2022-23096)

- 在 Connman 1.40 及之前版本的 DNS 代理中发现一个问题。forward_dns_reply 未正确处理 strnlen 调用,从而导致越界读取漏洞。(CVE-2022-23097)

- 在 Connman 1.40 及之前版本的 DNS 代理中发现一个问题。如果未接收到数据,TCP 服务器回复实现将发生无限循环。(CVE-2022-23098)

- 在 ConnMan 1.41 以及之前的所有版本中,能够向 gweb 组件发送 HTTP 请求的远程攻击者可利用 receive_data 中基于堆的缓冲区溢出漏洞来执行代码。(CVE-2022-32292)

- 在 ConnMan 1.41 以及之前的所有版本中,攻击者可通过针对 WISPR HTTP 查询的中间人攻击来触发 WISPR 处理中的释放后使用漏洞,从而导致程序崩溃或代码执行。(CVE-2022-32293)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 ConnMan 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-misc/connman-1.42_pre20220801

另见

https://security.gentoo.org/glsa/202310-21

https://bugs.gentoo.org/show_bug.cgi?id=832028

https://bugs.gentoo.org/show_bug.cgi?id=863425

插件详情

严重性: Critical

ID: 184065

文件名: gentoo_GLSA-202310-21.nasl

版本: 1.0

类型: local

发布时间: 2023/10/31

最近更新时间: 2023/10/31

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2022-23097

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-32292

漏洞信息

CPE: p-cpe:/a:gentoo:linux:connman, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/31

漏洞发布日期: 2022/1/28

参考资料信息

CVE: CVE-2022-23096, CVE-2022-23097, CVE-2022-23098, CVE-2022-32292, CVE-2022-32293