MagicLinux 4curl-7.19.7-46.AXS4 (AXSA:2015-432:02)

critical Nessus 插件 ID 289436

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2015-432:02 公告中提及的多个漏洞的影响。

cURL 是用于使用任何受支持的协议从 HTTP、FTP、FILE、LDAP、LDAPS、DICT、TELNET 和 TFTP 服务器获取文件的工具。
cURL被设计为在没有用户交互或任何类型的交互的情况下工作。 cURL 提供许多有用的功能例如代理支持、用户认证、FTP 上传、HTTP post 和文件传输恢复。
此版本修复的安全问题
CVE-2014-3613 CVE-2014-3707 CVE-2014-8150 CVE-2015-3143 CVE-2015-3148 已修复缺陷
* 通过 libcurl 可以协议外的方式回退到 SSL 版本 3.0 (SSLv3.0)。攻击者可滥用回退以强制 SSL 版本降级。为修复此缺陷已从 libcurl 删除回退。
* 通过 FILE 协议进行的单个上传传输会将目标文件打开两次。如果 inotify 内核子系统监控该文件,会不必要地产生两个事件。
* 当系统在 FIPS 模式下运行时,使用 libcurl 进行 SCP/SFTP 传输的实用工具可能会意外终止。
* 将 --retry 选项与 curl 实用工具一起使用可导致 curl 因分段错误而意外终止。添加 --retry 现在不再导致 curl 崩溃。
* 打印时间戳时curl --trace-time 命令未使用正确的本地时间。通过此更新修复了该问题。
* Valgrind 实用工具可以报告 curl 退出中的动态分配内存泄漏。此缺陷已通过此更新修复。
* 以前,当代理服务器将其自身的标头附加到 HTTP 响应中时,libcurl 会返回 CURLINFO_HEADER_SIZE 字段的错误值。此更新已修复此问题。
增强:
* --tlsv1.0、 --tlsv1.1 和 --tlsv1.2 选项可用于指定要由 NSS 协商的 TLS 协议的次要版本。的
--tlsv1 选项现在可协商客户端和服务器都支持的最高版本 TLS 协议。
* 现在可以明确启用或禁用将用于 TLS 的 ECC 和新的 AES 加密套件。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 curl、libcurl 和/或 libcurl-devel 程序包。

另见

https://tsn.miraclelinux.com/en/node/5779

插件详情

严重性: Critical

ID: 289436

文件名: miracle_linux_AXSA-2015-432.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2015-3148

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:curl, p-cpe:/a:miracle:linux:libcurl-devel, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:libcurl

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/18

漏洞发布日期: 2014/9/11

参考资料信息

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148

IAVB: 2016-B-0054-S