Debian dla-3956:smarty3 - 安全更新

medium Nessus 插件 ID 211501

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3956 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3956-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 11 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:smarty3 版本:3.1.39-2+deb11u2 CVE ID:CVE-2018-25047 CVE-2023-28447 CVE-2024-35226 Debian 错误:1019897 1033964 1072530

在广泛使用的 PHP 模板引擎 smarty3 中发现多个漏洞,其可能允许攻击者执行 XSS(如 JavaScript 或 PHP 代码注入)。

CVE-2018-25047

在 Smarty 3.1.47 之前版本和 4.x 之前的 4.2.1 版中,libs/plugins/function.mailto.php 允许 XSS。使用 smarty_function_mailto 并可使用 GET 或 POST 输入参数进行参数化的网页允许用户注入 JavaScript 代码。

CVE-2023-28447

在受影响的版本中,smarty 无法正确转义 javascript 代码。
攻击者可利用此漏洞在用户的浏览器会话中执行任意 JavaScript。这可能会导致未经授权访问敏感用户数据、操纵 Web 应用程序的行为或代表用户执行未经授权的操作。建议用户升级到版本 3.1.48 或 4.3.1 以解决此问题。目前尚无针对此漏洞的解决方案。

CVE-2024-35226

在受影响的版本中,模板作者可通过为 extends-tag 选择恶意文件名来注入 php 代码。不完全信任模板作者的站点应尽快更新。因此,建议所有用户进行更新。v3 分支上没有针对用户的修补。
目前尚无针对此漏洞的解决方案。

对于 Debian 11 bullseye,已在 3.1.39-2+deb11u2 版本中修复这些问题。

我们建议您升级 smarty3 程序包。

请注意,安装更新后,必须清除所有 smarty 生成的文件,其默认位于 templates_c 目录中。

如需了解 smarty3 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/smarty3

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 smarty3 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/smarty3

https://security-tracker.debian.org/tracker/CVE-2018-25047

https://security-tracker.debian.org/tracker/CVE-2023-28447

https://security-tracker.debian.org/tracker/CVE-2024-35226

https://packages.debian.org/source/bullseye/smarty3

插件详情

严重性: Medium

ID: 211501

文件名: debian_DLA-3956.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/17

最近更新时间: 2024/11/17

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-28447

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:smarty3

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/17

漏洞发布日期: 2022/9/14

参考资料信息

CVE: CVE-2018-25047, CVE-2023-28447, CVE-2024-35226