NewStart CGSL MAIN 6.02:5sqlite 多個弱點 (NS-SA-2021-0064)

high Nessus Plugin ID 147397

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的 sqlite 套件受多個弱點影響:

- Sqlite3 的視窗函式功能中存在一個可利用的釋放後使用弱點 3.26.0。
特別建構的 SQL 命令可造成釋放後使用弱點,進而可能導致遠端程式碼執行。攻擊者可傳送惡意的 SQL 命令,以觸發此弱點。
(CVE-2019-5018)

- 在 SQLite 3.29.0 及之前版本中,sqlite3.c 中的 whereLoopAddBtreeIndex 可損毀瀏覽器或其他應用程式,這是缺少對 sqlite_stat1 sz 欄位 (亦即「query planner 中嚴重的除以零」) 所致。(CVE-2019-16168)

- 在 SQLite 3.31.1 中,攻擊者可利用 isAuxiliaryVtabOperator 來產生欄最佳化,進而觸發 NULL 指標解除參照和分割錯誤。(CVE-2020-9327)

- 在 SQLite 3.30.1 中,select.c 中的 selectExpander 即使在剖析錯誤之後,也會繼續處理 WITH 堆疊。
(CVE-2019-20218)

- 在 3.32.0 之前的 SQLite 中,ext/fts3/fts3.c 的 fts3EvalNextRow 中存在與 snippet 功能相關的釋放後使用。(CVE-2020-13630)

- 借助 3.32.0 之前的 SQLite,可將虛擬表格重新命名為其影子表格之一的名稱,此名稱與 terate.c 和 build.c 相關。(CVE-2020-13631)

- 在 3.32.0 之前的 SQLite 中,可透過建構的 matchinfo() 查詢在 ext/fts3/fts3_snippet.c 中造成 NULL 指標解除參照。(CVE-2020-13632)

- 在 80.0.3987.87 版之前的 Google Chrome 中,SQLite 中存在超出邊界讀取問題,遠端攻擊者可利用此問題,透過特別建構的 HTML 頁面從處理程序記憶體取得潛在的敏感資訊。(CVE-2020-6405)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL sqlite 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0064

Plugin 詳細資訊

嚴重性: High

ID: 147397

檔案名稱: newstart_cgsl_NS-SA-2021-0064_sqlite.nasl

版本: 1.3

類型: local

已發布: 2021/3/10

已更新: 2021/3/11

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-5018

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/5/9

參考資訊

CVE: CVE-2019-5018, CVE-2019-16168, CVE-2019-20218, CVE-2020-6405, CVE-2020-9327, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632

BID: 108294