Amazon Linux 2:golang (ALAS-2020-1494)

high Nessus Plugin ID 141107
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux 2 主機缺少安全性更新。

描述

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS2-2020-1494 公告中所提及的多個弱點影響。

- 0.3.3 之前的 x / text 套件 (適用於Go) 在編碼/unicode 中有一個弱點,可導致 UTF-16 解碼器進入無限迴圈,進而造成程式損毀或記憶體不足。如果呼叫解碼器上的字串函式,或將解碼器傳遞至 golang.org/x/text/transform.String,則攻擊者可提供單一位元組給透過 UseBOM 或 ExpectBOM 具現化的 UTF16 解碼器,以觸發無限迴圈。(CVE-2020-14040)

- 在 1.13.15 之前的 Go 和 1.14.7 之前的 14.x 中,可透過無效輸入在 ReadUvarint 和 ReadVarint 中產生編碼/二進位無限讀取迴圈。(CVE-2020-16845)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update golang」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2020-1494.html

https://access.redhat.com/security/cve/CVE-2020-14040

https://access.redhat.com/security/cve/CVE-2020-16845

Plugin 詳細資訊

嚴重性: High

ID: 141107

檔案名稱: al2_ALAS-2020-1494.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/10/1

已更新: 2020/12/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2020-16845

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-race, p-cpe:/a:amazon:linux:golang-src, p-cpe:/a:amazon:linux:golang-tests, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/28

弱點發布日期: 2020/6/17

參考資訊

CVE: CVE-2020-14040, CVE-2020-16845

ALAS: 2020-1494

IAVB: 2020-B-0060-S