Oracle Linux 8:pki-core:10.6 / 和 / pki-deps:10.6 (ELSA-2020-4847)

medium Nessus Plugin ID 180899

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2020-4847 公告中提及的多個弱點影響。

- 在 Bootstrap 4.1.2 之前版本中,折疊 data-parent 屬性中可能存在 XSS 弱點。(CVE-2018-14040)

- 在 Bootstrap 4.1.2 之前版本中,tooltip 的 data-container 屬性中可能存在 XSS 弱點。(CVE-2018-14042)

- jQuery 3.0.0 之前版本在沒有 dataType 選項的情況下執行跨網域 Ajax 要求時,容易遭受跨網站指令碼 (XSS)攻擊,進而造成執行文字/javascript 回應。
(CVE-2015-9251)

- 在 Bootstrap 3.x 版的 3.4.0 之前版本以及 4.x-beta 版的 4.0.0-beta.2 之前版本中,data-target 屬性中可能存在 XSS 弱點,此弱點不同於 CVE-2018-14041 中所述弱點。(CVE-2016-10735)

- 在 Bootstrap 3.4.1 之前版本和 4.3.x 的 4.3.1 之前版本中,工具提示或彈出式視窗資料範本屬性中可能存在 XSS 弱點。(CVE-2019-8331)

- 在 jQuery 1.2 或之後版本以及 3.5.0 之前版本中,將來自非受信任來源的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行非受信任的程式碼。此問題已在 jQuery 3.5.0 中得到修補。(CVE-2020-11022)

- jQuery 3.4.0 之前版本 (在 Drupal、Backdrop CMS 及其他產品中使用) 因為 Object.prototype 污染而未正確處理 jQuery.extend(true, {}, ...)。若未清理的來源物件包含一個可列舉的
__proto__ property,則其可延伸原生 Object.prototype。(CVE-2019-11358)

- 在 pki-core 伺服器的所有 pki-core 10.x.x 版本模組中發現一個反射式跨網站指令碼瑕疵,這是因為 CA Agent Service 未正確清理憑證要求頁面所導致。攻擊者可插入特製的值,在受害者的瀏覽器上執行。(CVE-2019-10146)

- 在所有pki-core 10.x.x 版本中發現一個弱點,其中 Key Recovery Authority (KRA) Agent Service 未正確清理復原要求搜尋頁面,這會激活反映式跨網站指令碼 (XSS) 弱點。攻擊者可誘騙經驗證的受害者執行特製的 Javascript 程式碼。(CVE-2019-10179)

- 在所有 pki-core 10.x.x 版本中發現一個反映式跨網站指令碼弱點,其中 pki-ca 模組來自 pki-core 伺服器。此瑕疵是因為缺少對 GET URL 參數的清理所導致。攻擊者可濫用此瑕疵,誘騙經驗證的使用者點按特製的連結,當使用者在瀏覽器中檢視時,此連結可執行任意程式碼。(CVE-2019-10221)

- 在 pki-core 10.10.5 中的金鑰復原授權單位 (KRA) 代理程式服務中發現一個弱點,其在金鑰復原要求期間未正確清理復原 ID,進而造成反映式跨網站指令碼 (XSS) 弱點。攻擊者可誘騙經驗證的受害者執行特製的 Javascript 程式碼。(CVE-2020-1721)

- 在 jQuery 1.0.3 或之後版本以及 3.5.0 之前版本中,將包含非受信任來源之 <option> 元素的 HTML (即使是在清理後) 傳送至 jQuery 的其中一個 DOM 操控方法 (即.html()、.append() 等),可能會執行未受信任的程式碼。此問題已在 jQuery (3.5.0) 中得到修補。
(CVE-2020-11023)

- 在 Dogtag PKI 10.8.3 及之前版本中,pki.client.PKIConnection 類別未啟用 python-requests 憑證驗證。由於所有要求函式中的驗證參數都是硬式編碼,因此無法覆寫設定。這樣一來,在某些非 localhost 使用案例中,使用此類別的工具 (例如 pki-server 命令) 就可能容易遭受攔截式攻擊。10.9.0-b1 版已修正此問題。(CVE-2020-15720)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-4847.html

Plugin 詳細資訊

嚴重性: Medium

ID: 180899

檔案名稱: oraclelinux_ELSA-2020-4847.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.7

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-1721

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 6.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-15720

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:apache-commons-collections, p-cpe:/a:oracle:linux:apache-commons-lang, p-cpe:/a:oracle:linux:apache-commons-net, p-cpe:/a:oracle:linux:bea-stax-api, p-cpe:/a:oracle:linux:glassfish-fastinfoset, p-cpe:/a:oracle:linux:glassfish-jaxb-api, p-cpe:/a:oracle:linux:glassfish-jaxb-core, p-cpe:/a:oracle:linux:glassfish-jaxb-runtime, p-cpe:/a:oracle:linux:glassfish-jaxb-txw2, p-cpe:/a:oracle:linux:jackson-annotations, p-cpe:/a:oracle:linux:jackson-core, p-cpe:/a:oracle:linux:jackson-databind, p-cpe:/a:oracle:linux:jackson-jaxrs-json-provider, p-cpe:/a:oracle:linux:jackson-jaxrs-providers, p-cpe:/a:oracle:linux:jackson-module-jaxb-annotations, p-cpe:/a:oracle:linux:jakarta-commons-httpclient, p-cpe:/a:oracle:linux:javassist, p-cpe:/a:oracle:linux:javassist-javadoc, p-cpe:/a:oracle:linux:jss, p-cpe:/a:oracle:linux:jss-javadoc, p-cpe:/a:oracle:linux:ldapjdk, p-cpe:/a:oracle:linux:ldapjdk-javadoc, p-cpe:/a:oracle:linux:pki-base, p-cpe:/a:oracle:linux:pki-base-java, p-cpe:/a:oracle:linux:pki-ca, p-cpe:/a:oracle:linux:pki-kra, p-cpe:/a:oracle:linux:pki-server, p-cpe:/a:oracle:linux:pki-servlet-4.0-api, p-cpe:/a:oracle:linux:pki-servlet-engine, p-cpe:/a:oracle:linux:pki-symkey, p-cpe:/a:oracle:linux:pki-tools, p-cpe:/a:oracle:linux:python-nss-doc, p-cpe:/a:oracle:linux:python3-nss, p-cpe:/a:oracle:linux:python3-pki, p-cpe:/a:oracle:linux:relaxngdatatype, p-cpe:/a:oracle:linux:resteasy, p-cpe:/a:oracle:linux:slf4j, p-cpe:/a:oracle:linux:slf4j-jdk14, p-cpe:/a:oracle:linux:stax-ex, p-cpe:/a:oracle:linux:tomcatjss, p-cpe:/a:oracle:linux:velocity, p-cpe:/a:oracle:linux:xalan-j2, p-cpe:/a:oracle:linux:xerces-j2, p-cpe:/a:oracle:linux:xml-commons-apis, p-cpe:/a:oracle:linux:xml-commons-resolver, p-cpe:/a:oracle:linux:xmlstreambuffer, p-cpe:/a:oracle:linux:xsom

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/10

弱點發布日期: 2018/1/18

參考資訊

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2019-10146, CVE-2019-10179, CVE-2019-10221, CVE-2019-11358, CVE-2019-8331, CVE-2020-11022, CVE-2020-11023, CVE-2020-15720, CVE-2020-1721