EulerOS 2.0 SP2:glibc (EulerOS-SA-2019-2476)

medium Nessus Plugin ID 131629
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 glibc 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在 GNU C Library (亦即 glibc 或 libc6) 2.26 之前的版本中,sunrpc/clnt_udp.c 之 clntudp_call 函式中的釋放後使用弱點,可讓遠端攻擊者透過向量 (與錯誤路徑相關) 造成不明影響。(CVE-2017-12133) - 在 GNU C Library (亦即 glibc 或 libc6) 2.28 及之前的版本中,getaddrinfo 函式會成功剖析內含 IPv4 位址 (後面接著空格和任意字元) 的字串,這可能會導致應用程式不當假設它已剖析有效字串,而不可能存在內嵌 HTTP 標頭或其他潛在的危險子字串。(CVE-2016-10739) - 在 GNU C Library (亦即 glibc 或 libc6) 2.27 和之前的版本中,mempcpy 函式的 AVX-512 最佳化實作可能會將資料寫入目標緩衝區以外的區域,進而導致 __mempcpy_avx512_no_vzeroupper 中發生緩衝區溢位。(CVE-2018-11237) - 在 glibc 2.25 之前的版本中,libresolv 中的 res_query 可讓遠端攻擊者造成拒絕服務 (NULL 指標解除參照和處理程序損毀)。(CVE-2015-5180) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 glibc 套件。

另請參閱

http://www.nessus.org/u?608eaf86

Plugin 詳細資訊

嚴重性: Medium

ID: 131629

檔案名稱: EulerOS_SA-2019-2476.nasl

版本: 1.5

類型: local

已發布: 2019/12/4

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 6.7

CVSS 評分資料來源: CVE-2018-11237

CVSS v2.0

基本分數: 4.6

時間分數: 3.6

媒介: AV:L/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:glibc, p-cpe:/a:huawei:euleros:glibc-common, p-cpe:/a:huawei:euleros:glibc-devel, p-cpe:/a:huawei:euleros:glibc-headers, p-cpe:/a:huawei:euleros:glibc-static, p-cpe:/a:huawei:euleros:glibc-utils, p-cpe:/a:huawei:euleros:nscd, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2015-5180, CVE-2016-10739, CVE-2017-12133, CVE-2018-11237