NewStart CGSL CORE 5.04 / MAIN 5.04:zsh 多個弱點 (NS-SA-2019-0070)

critical Nessus Plugin ID 127273

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 zsh 套件:- 在 zsh 殼層檔案描述元重新導向功能中發現一個緩衝區溢位缺陷。攻擊者可利用此缺陷損毀使用者殼層,進而造成拒絕服務。(CVE-2014-10071) - 在負責 zsh 套件 cd builtin 命令的程式碼中發現一個 NULL 指標解除參照缺陷。攻擊者可利用此缺陷損毀使用者殼層,進而造成拒絕服務。(CVE-2017-18205) - 在 zsh 殼層檢查路徑功能中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的訊息檔案,如果使用此檔案設定自訂的您有新郵件訊息,則會在接收訊息之使用者的內容中導致程式碼執行。如果受到影響的使用者具有權限,這會導致權限提升。(CVE-2018-1100) - 在 zsh 殼層自動完成功能中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的目錄路徑,此路徑在嘗試使用自動完成功能周遊上述路徑的使用者內容中,會導致程式碼執行。如果受到影響的使用者具有權限,這會導致權限提升。(CVE-2018-1083) - 在 5.4.2 之前的 zsh 版本中,exec.c:hashcmd() 函式容易受到堆疊型緩衝區溢位影響。本機攻擊者可惡意利用此弱點造成拒絕服務的情況。(CVE-2018-1071) - 在負責儲存 zsh 套件之雜湊表的程式碼中,發現一個 NULL 指標解除參照缺陷。攻擊者可利用此缺陷損毀使用者殼層,進而造成拒絕服務。(CVE-2018-7549) - 在 zsh 殼層符號連結解析器中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的目錄路徑,此路徑在嘗試在上述路徑中進行符號連結解析的使用者內容中,會導致緩衝區溢位。如果受到影響的使用者具有權限,這會導致權限提升。(CVE-2017-18206) - 在 zsh 殼層符號連結解析器中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的目錄路徑,此路徑在嘗試在上述路徑中進行符號連結解析的使用者內容中,會導致緩衝區溢位。攻擊者可利用此弱點造成目標的拒絕服務情況。(CVE-2014-10072) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL zsh 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0070

Plugin 詳細資訊

嚴重性: Critical

ID: 127273

檔案名稱: newstart_cgsl_NS-SA-2019-0070_zsh.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-18206

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2018/2/27

參考資訊

CVE: CVE-2014-10071, CVE-2014-10072, CVE-2017-18205, CVE-2017-18206, CVE-2018-1071, CVE-2018-1083, CVE-2018-1100, CVE-2018-7549