CentOS 9:libxml2-2.9.12-4.el9

high Nessus 插件 ID 191152

简介

远程 CentOS 主机缺少一个或多个 libxml2 相关安全性更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 libxml2-2.9.12-4.el9 版本变更日志中提及的多个漏洞影响。

- libxml2 2.9.10 的 xmlschemas.c 中的 xmlSchemaPreRun 允许 xmlSchemaValidateStream 内存泄露。
(CVE-2019-20388)

- GNOME 项目 libxml2 v2.9.10 在 libxml2/entities.c 的 xmlEncodeEntitiesInternal 中有一个全局缓冲区过度读取漏洞。此问题已在 commit 50f06b3e 中修复。(CVE-2020-24977)

- 在某些 end-of-file 情况下,libxml2 2.9.10 的 parser.c 中的 xmlStringLenDecodeEntities 存在无限循环漏洞。(CVE-2020-7595)

- libxml2 2.9.11 之前版本中的 xmllint 存在缺陷。如果攻击者能够提交构建的文件让 xmllint 进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3516)

- libxml2 2.9.11 之前版本中的 xml 实体编码功能存在缺陷。如果攻击者能够提供构建的文件让与受影响的 libxml2 功能关联的应用程序进行处理,可能会触发越界读取。此缺陷最可能的影响对象在于应用程序可用性,如果攻击者能够使用内存信息来进一步利用该应用程序,则可能对机密性和完整性造成某些潜在影响。(CVE-2021-3517)

- libxml2 2.9.11 之前的版本中存在缺陷。如果攻击者能够提交构建的文件让与 libxml2 关联的应用程序进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3518)

- 在 libxml2 2.9.11 之前的版本中发现了一个漏洞,该漏洞表明,在解析 XML 混合内容时未传播错误,从而导致空指针取消引用。如果在恢复模式下解析不受信任的 XML 文档并对其进行后验证,则可以利用该缺陷来导致应用程序崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2021-3537)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream libxml2 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=11860

插件详情

严重性: High

ID: 191152

文件名: centos9_libxml2-2_9_12-4.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/29

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3517

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3518

漏洞信息

CPE: p-cpe:/a:centos:centos:libxml2, p-cpe:/a:centos:centos:libxml2-devel, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:python3-libxml2, p-cpe:/a:centos:centos:libxml2-static

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/8/10

漏洞发布日期: 2020/1/21

参考资料信息

CVE: CVE-2019-20388, CVE-2020-24977, CVE-2020-7595, CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537