Tenable Nessus < 10.8.4 多个漏洞 (TNS-2025-05)

high Nessus 插件 ID 234837

简介

远程系统上安装的 Nessus 实例受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 Tenable Nessus 应用程序低于 10.8.4。因此,该软件受到 TNS-2025-05 公告中提及的多个漏洞影响。

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,pattern.c 中的 xmlPatMatch 存在空指针取消引用。(CVE-2025-27113)

- 在 libxml2 2.11 之前的 2.11.9、2.12 之前的 2.12.9 和 2.13 之前的 2.13.3 中,即使自定义 SAX 处理程序尝试覆盖实体内容(通过选中设置),SAX 解析器仍可为外部实体生成事件。这使得经典 XXE 攻击成为可能。(CVE-2024-40896)

- 在低于 2.6.4 的 libexpat 中发现一个问题。XML_ResumeParser 函数中发生崩溃,因为 XML_StopParser 可停止/暂停未启动的解析器。(CVE-2024-50602)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,xmlschemas.c 中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 存在释放后使用。要利用此问题,必须根据包含特定身份限制的 XML 方案对构建的 XML 文档进行验证,或者必须使用构建的 XML 方案。
(CVE-2024-56171)

- libexpat 库中存在一个堆栈溢出漏洞,这是由于它处理 XML 文档中的递归实体扩展的方式所致。解析带有深度嵌套实体引用的 XML 文档时,libexpat 可强制进行无限递归,从而耗尽堆栈空间并导致崩溃。此问题可导致拒绝服务 (DoS),或在某些情况下导致可利用的内存损坏,具体取决于环境和库的使用情况。(CVE-2024-8176)

- 对于 2.12.10 之前的 libxml2 和 2.13.6 之前的 2.13.x,valid.c 中的 xmlSnprintfElements 存在基于堆栈的缓冲区溢出。要利用此问题,必须对不受信任的文档或不受信任的 DTD 进行 DTD 验证。注意:
此问题类似于 CVE-2017-9047。(CVE-2025-24928)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Tenable Nessus 10.8.4 或更高版本。

另见

https://docs.tenable.com/release-notes/Content/nessus/2025.htm#10.8.4

https://www.tenable.com/security/TNS-2025-05

插件详情

严重性: High

ID: 234837

文件名: nessus_TNS-2025-05.nasl

版本: 1.1

类型: combined

代理: windows, macosx, unix

系列: Misc.

发布时间: 2025/4/25

最近更新时间: 2025/4/25

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-27113

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:nessus

必需的 KB 项: installed_sw/Tenable Nessus

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/4/17

漏洞发布日期: 2024/8/24

参考资料信息

CVE: CVE-2024-40896, CVE-2024-50602, CVE-2024-56171, CVE-2024-8176, CVE-2025-24928, CVE-2025-27113, CVE-2025-36625

IAVA: 2025-A-0294