MagicLinux 7glibc-2.17-326.3.0.1.el7.AXS7 (AXSA:2024-8594:08)

critical Nessus 插件 ID 291876

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2024-8594:08 公告中提及的多个漏洞的影响。

* CVE-2021-3999: getcwd - 对于 size == 1 将 errno 设置为 ERANGE
* CVE-2021-35942wordexp - 处理位置参数编号中的溢出
* CVE-2022-23218sunrpc svcunix_create 中的缓冲区溢出
* CVE-2022-23219针对 unix CVE的 sunrpc clnt_create 中存在缓冲区溢出
CVE-2021-3999 在 glibc 中发现一个缺陷。当缓冲区的大小正好为 1 时getcwd() 中的差一缓冲区上溢和下溢可导致内存损坏。能够控制传递到 setuid 程序中 getcwd() 的输入缓冲区和大小的本地攻击者可以可能利用此缺陷执行任意代码并升级其在系统上的权限。
CVE-2021-35942 GNU C 库 (亦即 glibc) 到 2.33 中的 wordexp 函数在使用不受信任的构建模式调用时可能会崩溃或读取任意内存 parse_param (posix/wordexp.c 中) 中的 parse_param (posix/wordexp.c) 可能导致拒绝服务或信息泄露。出现这种情况的原因是使用 atoi 但应使用 strtoul 以确保计算正确。
CVE-2022-23218 GNU C 库 (亦即 glibc) 至 2.34 之前版本中已弃用的兼容性函数 svcunix_create 在堆栈上复制其路径参数而不验证其长度可造成缓冲区溢出进而可能导致拒绝服务或任意代码执行(如果构建的应用程序未启用堆栈保护程序)。
CVE-2022-23219 GNU C 库 (亦即 glibc) 及之前版本中在 2.34 之前版本中已弃用的兼容性函数 clnt_create 在堆栈上复制其主机名参数而不验证其长度可能会造成缓冲区溢出进而可能导致拒绝服务或任意代码执行(如果构建的应用程序未启用堆栈保护程序)。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19778

插件详情

严重性: Critical

ID: 291876

文件名: miracle_linux_AXSA-2024-8594.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-23219

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:glibc-devel, p-cpe:/a:miracle:linux:glibc-utils, p-cpe:/a:miracle:linux:glibc, p-cpe:/a:miracle:linux:nscd, p-cpe:/a:miracle:linux:glibc-headers, p-cpe:/a:miracle:linux:glibc-common

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/25

漏洞发布日期: 2021/7/22

参考资料信息

CVE: CVE-2021-35942, CVE-2021-3999, CVE-2022-23218, CVE-2022-23219