NewStart CGSL CORE 5.04 / MAIN 5.04:perl 多個弱點 (NS-SA-2021-0099)

high Nessus Plugin ID 154625

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 perl 套件受到多個弱點影響:

- 32 位元平台上的 Perl 5.30.3 之前版本允許發生堆積型緩衝區溢位,這是巢狀規則運算式數量詞中存在整數溢位問題所致。(CVE-2020-10543)

- Perl 5.30.3 之前版本中存在整數溢位問題,這與程式錯誤處理「PL_regkind [OP(n)] == NOTHING」情況有關。特別建構的規則運算式可導致位元組程式碼格式錯誤,並可能造成指令插入。(CVE-2020-10878)

- 在 Perl 5.30.3 之前的版本中,regcomp.c 允許透過特別建構的規則運算式造成緩衝區溢位,這是遞迴 S_study_chunk 呼叫所致。(CVE-2020-12723)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL perl 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0099

http://security.gd-linux.com/info/CVE-2020-10543

http://security.gd-linux.com/info/CVE-2020-10878

http://security.gd-linux.com/info/CVE-2020-12723

Plugin 詳細資訊

嚴重性: High

ID: 154625

檔案名稱: newstart_cgsl_NS-SA-2021-0099_perl.nasl

版本: 1.4

類型: local

已發布: 2021/10/28

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-10878

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:perl-extutils-install, p-cpe:/a:zte:cgsl_main:perl-cpan, p-cpe:/a:zte:cgsl_main:perl-devel, p-cpe:/a:zte:cgsl_core:perl-pod-escapes, p-cpe:/a:zte:cgsl_main:perl-module-loaded, p-cpe:/a:zte:cgsl_core:perl-module-corelist, p-cpe:/a:zte:cgsl_main:perl-core, p-cpe:/a:zte:cgsl_main:perl-debuginfo, p-cpe:/a:zte:cgsl_main:perl-object-accessor, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_main:perl-libs, p-cpe:/a:zte:cgsl_main:perl, p-cpe:/a:zte:cgsl_core:perl-time-piece, p-cpe:/a:zte:cgsl_core:perl-core, p-cpe:/a:zte:cgsl_main:perl-extutils-cbuilder, p-cpe:/a:zte:cgsl_main:perl-locale-maketext-simple, cpe:/o:zte:cgsl_core:5, p-cpe:/a:zte:cgsl_core:perl-cpan, p-cpe:/a:zte:cgsl_core:perl-libs, p-cpe:/a:zte:cgsl_core:perl-io-zlib, p-cpe:/a:zte:cgsl_core:perl-module-loaded, p-cpe:/a:zte:cgsl_core:perl-package-constants, p-cpe:/a:zte:cgsl_main:perl-package-constants, p-cpe:/a:zte:cgsl_main:perl-pod-escapes, p-cpe:/a:zte:cgsl_main:perl-extutils-install, p-cpe:/a:zte:cgsl_main:perl-io-zlib, p-cpe:/a:zte:cgsl_main:perl-macros, p-cpe:/a:zte:cgsl_core:perl-tests, p-cpe:/a:zte:cgsl_main:perl-module-corelist, p-cpe:/a:zte:cgsl_main:perl-time-piece, p-cpe:/a:zte:cgsl_core:perl-object-accessor, p-cpe:/a:zte:cgsl_core:perl-debuginfo, p-cpe:/a:zte:cgsl_core:perl, p-cpe:/a:zte:cgsl_core:perl-extutils-cbuilder, p-cpe:/a:zte:cgsl_core:perl-extutils-embed, p-cpe:/a:zte:cgsl_core:perl-locale-maketext-simple, p-cpe:/a:zte:cgsl_core:perl-devel, p-cpe:/a:zte:cgsl_core:perl-macros, p-cpe:/a:zte:cgsl_main:perl-extutils-embed, p-cpe:/a:zte:cgsl_main:perl-tests

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/6/2

參考資訊

CVE: CVE-2020-10543, CVE-2020-10878, CVE-2020-12723

IAVA: 2020-A-0268, 2021-A-0030, 2021-A-0328