Rocky Linux 8idm:DL1 和 idm:client (RLSA-2020:4670)

medium Nessus 插件 ID 184489

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2020:4670 中提及的多个漏洞的影响。

- 在不使用 dataType 选项的情况下执行跨域 Ajax 请求时,jQuery 3.0.0 之前的版本容易受到跨站脚本 (XSS) 攻击,从而导致执行文本/javascript 响应。
(CVE-2015-9251)

- 在 3.4.0 之前的 Bootstrap 3.x 和 4.0.0-beta.2 之前的 4.x-beta 中,data-target 属性可能是 XSS,这是一个不同于 CVE-2018-14041 的漏洞。(CVE-2016-10735)

- 在 4.1.2 之前的 Bootstrap 中,collapse data-parent 属性可能是 XSS。(CVE-2018-14040)

- 在 4.1.2 之前的 Bootstrap 中,tooltip 的 data-container 属性可能是 XSS。(CVE-2018-14042)

- 在 3.4.0 之前的 Bootstrap 中,tooltip data-viewport 属性可能是 XSS。(CVE-2018-20676)

- 在 3.4.0 之前的 Bootstrap 中,affix configuration target 属性可能是 XSS。(CVE-2018-20677)

- 由于 Object.prototype 污染,版本低于 3.4.0 的 jQuery(用于 Drupal、Backdrop CMS 和其他产品)未正确处理 jQuery.extend (true, {}, ...)。如果未审查的源对象包含可枚举的
__proto__ property,则其可能扩展本机 Object.prototype。(CVE-2019-11358)

在版本低于 3.4.1 的 Bootstrap 和 4.3.1 之前的 4.3.x 版 Bootstrap 中,工具提示或弹出框数据模板属性中可能存在 XSS。(CVE-2019-8331)

- 在高于或等于 1.2 并在 3.5.0 之前的 jQuery 版本中,如果将 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。此问题已在 jQuery 3.5.0 中得到修补。(CVE-2020-11022)

- 在 4.x.x 到 4.8.0 之间的所有 ipa 版本中发现一个缺陷。向服务器发送极长的密码(>= 1,000,000 字符)时,密码哈希进程可能耗尽内存和 CPU,从而导致拒绝服务和网站失去响应。此漏洞最大的威胁在于系统可用性。(CVE-2020-1722)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2020:4670

https://bugzilla.redhat.com/show_bug.cgi?id=1399546

https://bugzilla.redhat.com/show_bug.cgi?id=1430365

https://bugzilla.redhat.com/show_bug.cgi?id=1488732

https://bugzilla.redhat.com/show_bug.cgi?id=1585020

https://bugzilla.redhat.com/show_bug.cgi?id=1601614

https://bugzilla.redhat.com/show_bug.cgi?id=1601617

https://bugzilla.redhat.com/show_bug.cgi?id=1651577

https://bugzilla.redhat.com/show_bug.cgi?id=1668082

https://bugzilla.redhat.com/show_bug.cgi?id=1668089

https://bugzilla.redhat.com/show_bug.cgi?id=1668097

https://bugzilla.redhat.com/show_bug.cgi?id=1686454

https://bugzilla.redhat.com/show_bug.cgi?id=1701233

https://bugzilla.redhat.com/show_bug.cgi?id=1701972

https://bugzilla.redhat.com/show_bug.cgi?id=1746830

https://bugzilla.redhat.com/show_bug.cgi?id=1750893

https://bugzilla.redhat.com/show_bug.cgi?id=1751295

https://bugzilla.redhat.com/show_bug.cgi?id=1757045

https://bugzilla.redhat.com/show_bug.cgi?id=1759888

https://bugzilla.redhat.com/show_bug.cgi?id=1768156

https://bugzilla.redhat.com/show_bug.cgi?id=1777806

https://bugzilla.redhat.com/show_bug.cgi?id=1793071

https://bugzilla.redhat.com/show_bug.cgi?id=1801698

https://bugzilla.redhat.com/show_bug.cgi?id=1802471

https://bugzilla.redhat.com/show_bug.cgi?id=1809835

https://bugzilla.redhat.com/show_bug.cgi?id=1810154

https://bugzilla.redhat.com/show_bug.cgi?id=1810179

https://bugzilla.redhat.com/show_bug.cgi?id=1813330

https://bugzilla.redhat.com/show_bug.cgi?id=1816784

https://bugzilla.redhat.com/show_bug.cgi?id=1818765

https://bugzilla.redhat.com/show_bug.cgi?id=1818877

https://bugzilla.redhat.com/show_bug.cgi?id=1828406

https://bugzilla.redhat.com/show_bug.cgi?id=1831732

https://bugzilla.redhat.com/show_bug.cgi?id=1831935

https://bugzilla.redhat.com/show_bug.cgi?id=1832331

https://bugzilla.redhat.com/show_bug.cgi?id=1833266

https://bugzilla.redhat.com/show_bug.cgi?id=1834264

https://bugzilla.redhat.com/show_bug.cgi?id=1834909

https://bugzilla.redhat.com/show_bug.cgi?id=1845211

https://bugzilla.redhat.com/show_bug.cgi?id=1845537

https://bugzilla.redhat.com/show_bug.cgi?id=1845596

https://bugzilla.redhat.com/show_bug.cgi?id=1846352

https://bugzilla.redhat.com/show_bug.cgi?id=1846434

https://bugzilla.redhat.com/show_bug.cgi?id=1847999

https://bugzilla.redhat.com/show_bug.cgi?id=1849914

https://bugzilla.redhat.com/show_bug.cgi?id=1851411

https://bugzilla.redhat.com/show_bug.cgi?id=1852244

https://bugzilla.redhat.com/show_bug.cgi?id=1853263

https://bugzilla.redhat.com/show_bug.cgi?id=1857157

https://bugzilla.redhat.com/show_bug.cgi?id=1858318

https://bugzilla.redhat.com/show_bug.cgi?id=1859213

https://bugzilla.redhat.com/show_bug.cgi?id=1863079

https://bugzilla.redhat.com/show_bug.cgi?id=1863616

https://bugzilla.redhat.com/show_bug.cgi?id=1866291

https://bugzilla.redhat.com/show_bug.cgi?id=1866938

https://bugzilla.redhat.com/show_bug.cgi?id=1868432

https://bugzilla.redhat.com/show_bug.cgi?id=1869311

https://bugzilla.redhat.com/show_bug.cgi?id=1870202

https://bugzilla.redhat.com/show_bug.cgi?id=1874015

https://bugzilla.redhat.com/show_bug.cgi?id=1875348

https://bugzilla.redhat.com/show_bug.cgi?id=1879604

插件详情

严重性: Medium

ID: 184489

文件名: rocky_linux_RLSA-2020-4670.nasl

版本: 1.3

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/12/22

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-11022

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:python3-yubico, p-cpe:/a:rocky:linux:custodia, p-cpe:/a:rocky:linux:python3-jwcrypto, p-cpe:/a:rocky:linux:python3-custodia, p-cpe:/a:rocky:linux:python3-pyusb, p-cpe:/a:rocky:linux:python3-kdcproxy, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python3-qrcode-core, p-cpe:/a:rocky:linux:python3-qrcode

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/3

漏洞发布日期: 2018/1/18

参考资料信息

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2018-20676, CVE-2018-20677, CVE-2019-11358, CVE-2019-8331, CVE-2020-11022, CVE-2020-1722