FreeBSD:rt42 -- 通过电子邮件网关发动的拒绝服务攻击 (d1dfc4c7-8791-11e3-a371-6805ca0b3d42)

medium Nessus 插件 ID 72155

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

RT 开发团队报告:

RT 4.2.0 至 4.2.2(含)版本容易遭受通过电子邮件网关发动的拒绝服务攻击,而且无论 RT 内的权限如何配置,接受来源不受信任的邮件的任何安装都易受攻击。为此漏洞分配了编号 CVE-2014-1474。

造成此漏洞的原因是 RT 所依赖的 Email::Address::List 模块中的解析性能不佳。我们建议受影响的用户将其 Email::Address::List 版本升级到 v0.02 或更高版本,即可解决此问题。由于通信故障,CPAN 中的版本暂时显示为“未授权”,因此命令行 cpan 客户端将不会安装此版本。这个问题会很快解决;同时,还可从我们的服务器获得此版本。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?c21c8430

http://www.nessus.org/u?5626e64e

插件详情

严重性: Medium

ID: 72155

文件名: freebsd_pkg_d1dfc4c7879111e3a3716805ca0b3d42.nasl

版本: 1.5

类型: local

发布时间: 2014/1/28

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:rt42, p-cpe:/a:freebsd:freebsd:p5-email-address-list, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2014/1/27

漏洞发布日期: 2014/1/27

参考资料信息

CVE: CVE-2014-1474