Amazon Linux 2023 xmlrpc-c、xmlrpc-c-apps、xmlrpc-c-c++ (ALAS2023-2025-1229)

high Nessus 插件 ID 271765

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1229 公告中提及的多个漏洞影响。

libexpat 至 2.5.0 版本允许拒绝服务(资源消耗),因为在需要多个缓冲区填充的大型标记的情况下需要多次完全重新解析。

考虑到 Amazon Linux 的稳定性与 CVE-2023-52425 的影响之间的权衡,现在将不会为 Amazon Linux 2 中的 firefox 和 thunderbird 提供补丁。(CVE-2023-52425)

如果编译时未定义 XML_DTDlibexpat 到 2.5.0 允许递归 XML 实体扩展。

考虑到 Amazon Linux 的稳定性与 CVE-2023-52426 的影响之间的权衡,现在将不会为 Amazon Linux 2 中的 firefox 和 thunderbird 提供补丁。(CVE-2023-52426)

当隔离使用外部解析器通过 XML_ExternalEntityParserCreate 创建时libexpat 到 2.6.1 允许 XML 实体扩展攻击。 (CVE-2024-28757)

由于处理 XML 文档中递归实体扩展的方式libexpat 库中存在堆栈溢出漏洞。解析带有深度嵌套实体引用的 XML 文档时,libexpat 可强制进行无限递归,从而耗尽堆栈空间并导致崩溃。此问题可导致拒绝服务 (DoS),或在某些情况下导致可利用的内存损坏,具体取决于环境和库的使用情况。(CVE-2024-8176)

2.7.2 之前的 Expat 中的 libexpat 允许攻击者通过已提交供解析的小文档触发大量动态内存分配。(CVE-2025-59375)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update xmlrpc-c --releasever 2023.9.20251027”或“dnf update --advisory ALAS2023-2025-1229 --releasever 2023.9.20251027”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1229.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-52425.html

https://explore.alas.aws.amazon.com/CVE-2023-52426.html

https://explore.alas.aws.amazon.com/CVE-2024-28757.html

https://explore.alas.aws.amazon.com/CVE-2024-8176.html

https://explore.alas.aws.amazon.com/CVE-2025-59375.html

插件详情

严重性: High

ID: 271765

文件名: al2023_ALAS2023-2025-1229.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/10/28

最近更新时间: 2025/10/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-28757

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:xmlrpc-c-client%2b%2b, p-cpe:/a:amazon:linux:xmlrpc-c-c%2b%2b, p-cpe:/a:amazon:linux:xmlrpc-c-c%2b%2b-debuginfo, p-cpe:/a:amazon:linux:xmlrpc-c-client%2b%2b-debuginfo, p-cpe:/a:amazon:linux:xmlrpc-c-debugsource, p-cpe:/a:amazon:linux:xmlrpc-c-devel, p-cpe:/a:amazon:linux:xmlrpc-c-debuginfo, p-cpe:/a:amazon:linux:xmlrpc-c-apps, p-cpe:/a:amazon:linux:xmlrpc-c-apps-debuginfo, p-cpe:/a:amazon:linux:xmlrpc-c, p-cpe:/a:amazon:linux:xmlrpc-c-client, p-cpe:/a:amazon:linux:xmlrpc-c-client-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/10/27

漏洞发布日期: 2023/12/12

参考资料信息

CVE: CVE-2023-52425, CVE-2023-52426, CVE-2024-28757, CVE-2024-8176, CVE-2025-59375