GLSA-202208-24:GNU C Library:多個弱點

critical Nessus Plugin ID 164108

語系:

描述

遠端主機受到 GLSA-202208-24 中所述的弱點影響 (GNU C Library:多個弱點)

- 在 GNU C 程式庫 (亦即 glibc) 2.33 以及之前的所有版本中,當使用不受信任的特製模式呼叫時,wordexp 函式可能會發生損毀或讀取 parse_param (posix/wordexp.c 中) 中的任意記憶體,進而可能導致拒絕服務或資訊洩漏。發生這種情況是因為使用了 atoi,但本應該使用 strtoul 來確保計算正確。(CVE-2021-35942)

- 在 GNU C 庫 (即 glibc) 2.34 和之前的所有版本中,librt 中的 sysdeps/unix/sysv/linux/mq_notify.c 未正確處理某些 NOTIFY_REMOVED 資料,進而導致 NULL 指標解除參照。注意:此弱點是作爲 CVE-2021-33574 修復程式的副作用而被引入。(CVE-2021-38604)

- 在 GNU C 程式庫 (即 glibc) 2.34 及更早版本中,sunrpc 模組內的過時相容性函式 svcunix_create 在未驗證其路徑引數長度的情況下便將引數複製到堆疊上,這可能造成緩衝區溢位,進而有可能引致拒絕服務或 (若應用程式在未啟用堆疊保護器的情況下構建) 任意程式碼執行錯誤。(CVE-2022-23218)

- 在 GNU C 程式庫 (即 glibc) 2.34 及更早版本中,sunrpc 模組內的過時相容性函式 clnt_create 在未驗證其主機名稱引數長度的情況下便將引數複製到堆疊上,這可能造成緩衝區溢位,進而有可能引致拒絕服務或 (若應用程式在未啟用堆疊保護器的情況下構建) 任意程式碼執行錯誤。(CVE-2022-23219)

如需詳細資料,請檢閱提及的 CVE 識別碼。(CVE-2021-3998)

- glibc:getcwd() 中存在差一緩衝區溢位/反向溢位弱點 (CVE-2021-3999)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 GNU C Library 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-libs/glibc-2.34-r7

另請參閱

https://security.gentoo.org/glsa/202208-24

https://bugs.gentoo.org/show_bug.cgi?id=803437

https://bugs.gentoo.org/show_bug.cgi?id=807935

https://bugs.gentoo.org/show_bug.cgi?id=831096

https://bugs.gentoo.org/show_bug.cgi?id=831212

Plugin 詳細資訊

嚴重性: Critical

ID: 164108

檔案名稱: gentoo_GLSA-202208-24.nasl

版本: 1.2

類型: local

已發布: 2022/8/15

已更新: 2022/8/15

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-23219

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:glibc, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/8/14

弱點發布日期: 2021/7/22

參考資訊

CVE: CVE-2021-3998, CVE-2021-3999, CVE-2021-35942, CVE-2021-38604, CVE-2022-23218, CVE-2022-23219