RHEL 4:libxml2 (RHSA-2012:0016)

critical Nessus 插件 ID 57491

简介

远程 Red Hat 主机缺少一个或多个 libxml2 安全更新。

描述

远程 Redhat Enterprise Linux 4 主机上安装的程序包受到 RHSA-2012:0016 公告中提及的多个漏洞影响。

libxml2 库是提供各种 XML 标准实现的开发工具箱。其中一项标准是 XML 路径语言 (XPath),这是用于处理 XML 文档的某些部分的语言。

在 libxml2 解码名称较长的实体引用的方式中发现一个基于堆的缓冲区溢出缺陷。远程攻击者可提供特别构建的 XML 文件,在与 libxml2 链接的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行该应用程序的用户权限来执行任意代码。(CVE-2011-3919)

在 libxml2 解析某些 XML 文件的方式中发现导致基于堆的缓冲区溢出的差一错误。远程攻击者可提供特别构建的 XML 文件,在与 libxml2 链接的应用程序中打开该文件时,将导致应用程序崩溃,或者可能以运行该应用程序的用户权限来执行任意代码。(CVE-2011-0216)

在 libxml2 解析某些 XPath 表达式的方式中发现一个缺陷。如果攻击者能够向使用 libxml2 的应用程序提供特别构建的 XML 文件,以及适用于该应用程序的 XPath 表达式以根据构建的文件运行,则可导致该应用程序崩溃。
(CVE-2011-2834)

注意:Red Hat 未以允许利用 CVE-2011-2834 缺陷的方式随附使用 libxml2 的任何应用程序;但是,第三方应用程序可能允许传递 XPath 表达式,这可触发此缺陷。

在 libxml2 中发现越界内存读取缺陷。远程攻击者可提供特别构建的 XML 文件,在与 libxml2 链接的应用程序中打开该文件时,将导致应用程序崩溃。
(CVE-2011-3905)

建议所有 libxml2 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动(注销,然后再登录)桌面才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2012:0016 中的指南更新 RHEL libxml2 程序包。

另见

http://www.nessus.org/u?f6e4efad

https://access.redhat.com/errata/RHSA-2012:0016

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=724906

https://bugzilla.redhat.com/show_bug.cgi?id=735751

https://bugzilla.redhat.com/show_bug.cgi?id=767387

https://bugzilla.redhat.com/show_bug.cgi?id=771896

插件详情

严重性: Critical

ID: 57491

文件名: redhat-RHSA-2012-0016.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2012/1/12

最近更新时间: 2024/11/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-0216

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2011-3919

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libxml2-python, p-cpe:/a:redhat:enterprise_linux:libxml2-devel, cpe:/o:redhat:enterprise_linux:4, p-cpe:/a:redhat:enterprise_linux:libxml2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2012/1/11

漏洞发布日期: 2011/7/21

参考资料信息

CVE: CVE-2011-0216, CVE-2011-2834, CVE-2011-3905, CVE-2011-3919

CWE: 122, 125

RHSA: 2012:0016