AIX:多个漏洞 (IJ54754)

high Nessus 插件 ID 237754

简介

远程 AIX 主机缺少安全修补程序。

描述

远程主机上安装的 AIX 版本低于 APAR IJ54754。因此,该软件受到 IJ54754 公告中提及的多个漏洞影响。

- 在 libxml2 20904-GITv2.9.4-16-g0741801 中发现一个缓冲区溢出。valid.c 中的 xmlSnprintfElementContent 函数应该以递归方式将元素内容定义转储至大小“size”的 char 缓冲区“buf”。为变量 len 分配 strlen(buf)。如果 content->type 为 XML_ELEMENT_CONTENT_ELEMENT,则 (i) 将 content->prefix 附加到 buf(如果确实适合),然后 (ii) 将 content->name 写入缓冲区。但是,关于 content->name 是否确实适合的检查也使用“len”而不是更新后的缓冲区长度 strlen(buf)。这使我们能够在分配的内存之外写入大约 size 许多字节。此漏洞会造成使用 libxml2 的程序例如 PHP 崩溃。 (CVE-2017-9047)

- 对于 2.12.10 之前的 libxml2 和 2.13.6 之前的 2.13.x,valid.c 中的 xmlSnprintfElements 存在基于堆栈的缓冲区溢出。要利用此问题,必须对不受信任的文档或不受信任的 DTD 进行 DTD 验证。注意:
此问题类似于 CVE-2017-9047。(CVE-2025-24928)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,pattern.c 中的 xmlPatMatch 存在空指针取消引用。(CVE-2025-27113)

- 对于 libxml2 2.12.10 之前的版本和 2.13.6 之前的 2.13.x 版,xmlschemas.c 中的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 存在释放后使用。要利用此问题,必须根据包含特定身份限制的 XML 方案对构建的 XML 文档进行验证,或者必须使用构建的 XML 方案。
(CVE-2024-56171)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 APAR IJ54754 应用适当的临时补丁。

另见

https://www.ibm.com/support/pages/node/7235623

https://www.ibm.com/support/pages/apar/IJ54754

插件详情

严重性: High

ID: 237754

文件名: aix_IJ54754.nasl

版本: 1.1

类型: local

发布时间: 2025/6/4

最近更新时间: 2025/6/4

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2017-9047

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-27113

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/6/4

漏洞发布日期: 2017/5/18

参考资料信息

CVE: CVE-2017-9047, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113