Ubuntu 16.04 ESM:Spring Framework 弱點 (USN-4774-1)

critical Nessus Plugin ID 183546

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-4774-1 公告中提及的多個弱點影響。

- Pivotal Spring Framework 3.2.14 之前版本以及 4.x 至 4.1.7 版本在未完全停用 DTD 時,不會正確處理內嵌 DTD 宣告,可使遠端攻擊者透過特製的 XML 檔案導致拒絕服務 (記憶體耗用和超出記憶體錯誤)。(CVE-2015-3192)

- 在某些情況下,Spring Framework 4.2.0 至 4.2.1 版本、4.0.0 至 4.1.7 版本、3.2.0 至 3.2.14 版本以及不受支援的更舊版本容易受到反映式檔案下載 (RFD) 攻擊。該攻擊可讓惡意使用者特製帶有批次指令碼延伸模組的 URL,進而導致回應遭到下載而不是轉譯,並且還包含回應中反映的部分輸入。(CVE-2015-5211)

- 在 Pivotal Spring Framework 3.2.18 之前版本、4.2.x 至 4.2.9 版本和 4.3.x 的 4.3.5 版本中發現一個問題。提供給 ResourceServlet 的路徑未正確清理,因此容易遭受目錄遊走攻擊。(CVE-2016-9878)

- 處理使用者提供的 XML 文件時,Spring Framework 4.0.0 至 4.0.4 版本、3.0.0 至 3.2.8 版本以及可能不受支援的更舊版本,並未依預設停用 DTD 宣告中的 URI 參照解析。而這將會啟用 XXE 攻擊。(CVE-2014-0225)

- Pivotal Spring Framework 3.0.4 之前版本、3.2.x 至 3.2.12 版本、4.0.x 至 4.0.8 版本以及 4.1.x 至 4.1.2 版本中的目錄遊走弱點,可讓遠端攻擊者透過與靜態資源處理相關的不明向量讀取任意檔案。(CVE-2014-3625)

- Pivotal Spring Framework 3.x 至 3.2.9 版本以及 4.0 至 4.0.5 版本中的目錄遊走弱點可讓遠端攻擊者透過特製的 URL 讀取任意檔案。(CVE-2014-3578)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4774-1

Plugin 詳細資訊

嚴重性: Critical

ID: 183546

檔案名稱: ubuntu_USN-4774-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/10/20

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-5211

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libspring-aop-java, p-cpe:/a:canonical:ubuntu_linux:libspring-beans-java, p-cpe:/a:canonical:ubuntu_linux:libspring-context-java, p-cpe:/a:canonical:ubuntu_linux:libspring-context-support-java, p-cpe:/a:canonical:ubuntu_linux:libspring-core-java, p-cpe:/a:canonical:ubuntu_linux:libspring-expression-java, p-cpe:/a:canonical:ubuntu_linux:libspring-instrument-java, p-cpe:/a:canonical:ubuntu_linux:libspring-jdbc-java, p-cpe:/a:canonical:ubuntu_linux:libspring-jms-java, p-cpe:/a:canonical:ubuntu_linux:libspring-orm-java, p-cpe:/a:canonical:ubuntu_linux:libspring-oxm-java, p-cpe:/a:canonical:ubuntu_linux:libspring-test-java, p-cpe:/a:canonical:ubuntu_linux:libspring-transaction-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-portlet-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-servlet-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-struts-java

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/17

弱點發布日期: 2014/5/28

參考資訊

CVE: CVE-2014-0225, CVE-2014-3578, CVE-2014-3625, CVE-2015-3192, CVE-2015-5211, CVE-2016-9878

USN: 4774-1