GLSA-201405-27 : LibYAML:任意代码执行

medium Nessus 插件 ID 74171

简介

远程 Gentoo 主机缺少一个或多个与安全有关的补丁。

描述

远程主机受到 GLSA-201405-27 中所述漏洞的影响(LibYAML:任意代码执行)

yaml_parser_scan_uri_escapes() 函数未正确扩展作为输入传递的字符串,这可导致基于堆的缓冲区溢出。
影响:

攻击者可提供特别构建的 YAML 文档,通过 LibYAML 解析此文档时,可导致任意代码执行或造成应用程序崩溃。
变通方案:

目前无任何已知的变通方案。

解决方案

所有 LibYAML 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-libs/libyaml-0.1.6' 可能需要重新编译依赖此库的程序包。诸如 revdep-rebuild 的工具可帮助标识这些程序包。

另见

https://security.gentoo.org/glsa/201405-27

插件详情

严重性: Medium

ID: 74171

文件名: gentoo_GLSA-201405-27.nasl

版本: 1.5

类型: local

发布时间: 2014/5/25

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:libyaml

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2014/5/23

参考资料信息

CVE: CVE-2014-2525

BID: 66478

GLSA: 201405-27