CentOS 9:gcc-11.5.0-5.el9

medium Nessus 插件 ID 215234

简介

远程 CentOS 主机缺少 cpp 的安全更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 gcc-11.5.0-5.el9 版本变更日志中提及的一个漏洞影响。

- 在高于或等于 1.0.3 版以及 3.5.0 版之前的 jQuery 中,如果将包含 <option> 元素的 HTML 从不受信任的来源传递至 jQuery 的任一 DOM 操作方法(即 .html()、append() 和其他方法),即使经过审查,也可能执行不受信任的代码。已在 jQuery 3.5.0 中修补此问题。
(CVE-2020-11023)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream cpp 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=74801

插件详情

严重性: Medium

ID: 215234

文件名: centos9_gcc-11_5_0-5_74801.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/2/10

最近更新时间: 2025/2/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-11023

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:libatomic, p-cpe:/a:centos:centos:libgomp, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:libstdc%2b%2b-docs, p-cpe:/a:centos:centos:libgomp-offload-nvptx, p-cpe:/a:centos:centos:libubsan, p-cpe:/a:centos:centos:libtsan, p-cpe:/a:centos:centos:gcc-c%2b%2b, p-cpe:/a:centos:centos:libquadmath-static, p-cpe:/a:centos:centos:libgfortran, p-cpe:/a:centos:centos:libasan-static, p-cpe:/a:centos:centos:cross-gcc-aarch64, p-cpe:/a:centos:centos:gcc-gdb-plugin, p-cpe:/a:centos:centos:libgcc, p-cpe:/a:centos:centos:libstdc%2b%2b-static, p-cpe:/a:centos:centos:libquadmath-devel, p-cpe:/a:centos:centos:cpp, p-cpe:/a:centos:centos:libasan, p-cpe:/a:centos:centos:libstdc%2b%2b, p-cpe:/a:centos:centos:gcc-gfortran, p-cpe:/a:centos:centos:libitm, p-cpe:/a:centos:centos:libstdc%2b%2b-devel, p-cpe:/a:centos:centos:libatomic-static, p-cpe:/a:centos:centos:gcc-offload-nvptx, p-cpe:/a:centos:centos:libgccjit, p-cpe:/a:centos:centos:libquadmath, p-cpe:/a:centos:centos:libubsan-static, p-cpe:/a:centos:centos:libtsan-static, p-cpe:/a:centos:centos:liblsan-static, p-cpe:/a:centos:centos:gcc, p-cpe:/a:centos:centos:cross-gcc-c%2b%2b-aarch64, p-cpe:/a:centos:centos:libgccjit-devel, p-cpe:/a:centos:centos:libitm-devel, p-cpe:/a:centos:centos:libitm-static, p-cpe:/a:centos:centos:liblsan, p-cpe:/a:centos:centos:libgfortran-static, p-cpe:/a:centos:centos:gcc-plugin-devel, p-cpe:/a:centos:centos:gcc-plugin-annobin

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/2/8

漏洞发布日期: 2020/4/29

CISA 已知可遭利用的漏洞到期日期: 2025/2/13

参考资料信息

CVE: CVE-2020-11023