NewStart CGSL CORE 5.04 / MAIN 5.04:binutils 多個弱點 (NS-SA-2021-0096)

high Nessus Plugin ID 154500

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 binutils 套件受到多個弱點影響:

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd / cache.c 的 bfd_cache_close 函式允許遠端攻擊者透過特製的巢狀封存檔案造成釋放後堆積使用,並可能達成程式碼執行作業。之所以發生這個問題,是因為嘗試釋出記憶體時呼叫了錯誤的函式。在 bfd/archive.c 的 bfd_generic_archive_p 函式中提供更妥善的輸入驗證即可解決此問題。(CVE-2017-12448)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中,cplus-dem.c 的 remember_Ktype 允許攻擊者觸發過度記憶體耗用 (即 OOM)。這可能會在執行 cxxfilt 期間發生。
(CVE-2018-12934)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中發現 cplus-dem.c 有一個問題。從 iterate_demangle_function 呼叫時,work_stuff_copy_to_from 中有 NULL 指標解除參照的情形。
(CVE-2018-17794)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中,cplus-dem.c 的 get_count 函式允許遠端攻擊者透過特製的字串造成拒絕服務 (以整數溢位計算的結果呼叫 malloc),或可能造成其他不明影響,c++filt 即為一例。
(CVE-2018-18483)

- 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,發現 merge.c 的 sec_merge_hash_lookup 函式內有堆積型緩衝區過度讀取的情形,這是因為
大小不是 entsize 的倍數時,_bfd_add_merge_section 便未正確處理區段合併。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。 (CVE-2018-18605)

- 在 GNU Binutils 2.31 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。在 elfcode.h 的 bfd_elf32_swap_phdr_in 中有堆疊型緩衝區溢位問題,這是因為未限制程式標頭的數量所導致。 (CVE-2018-19931)

- 在 GNU Binutils 2.32 中,readelf.c 的 apply_relocations 含有整數溢位,允許攻擊者透過 ELF 檔案觸發寫入存取違規 (在 elfcomm.c 的 byte_put_little_endian 函式中),readelf 即為一例。(CVE-2019-14444)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL binutils 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0096

http://security.gd-linux.com/info/CVE-2017-12448

http://security.gd-linux.com/info/CVE-2018-12934

http://security.gd-linux.com/info/CVE-2018-17794

http://security.gd-linux.com/info/CVE-2018-18483

http://security.gd-linux.com/info/CVE-2018-18605

http://security.gd-linux.com/info/CVE-2018-19931

http://security.gd-linux.com/info/CVE-2019-14444

Plugin 詳細資訊

嚴重性: High

ID: 154500

檔案名稱: newstart_cgsl_NS-SA-2021-0096_binutils.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-19931

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:binutils, p-cpe:/a:zte:cgsl_core:binutils-debuginfo, p-cpe:/a:zte:cgsl_core:binutils-devel, p-cpe:/a:zte:cgsl_main:binutils, p-cpe:/a:zte:cgsl_main:binutils-debuginfo, p-cpe:/a:zte:cgsl_main:binutils-devel, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2017/8/4

參考資訊

CVE: CVE-2017-12448, CVE-2018-12934, CVE-2018-17794, CVE-2018-18483, CVE-2018-18605, CVE-2018-19931, CVE-2019-14444