GLSA-202401-02:c-ares:多個弱點

critical Nessus Plugin ID 187654

語系:

說明

遠端主機受到 GLSA-202401-02 中所述的弱點影響 (c-ares:多個弱點)

- 在 c-ares 程式庫中發現一個缺陷,其中 DNS (網域名稱伺服器) 傳回的主機名稱缺少輸入驗證檢查,可能會造成輸出錯誤的主機名稱,進而可能導致網域劫持。此弱點對於機密性和完整性以及系統可用性威脅最大。(CVE-2021-3672)

- 16.6.0 、14.17.4 和 12.22.4 版之前的 Node.js 容易受到釋放後使用攻擊,攻擊者可能會利用記憶體損毀來變更處理程序的行為。(CVE-2021-22930)

- 16.6.0、14.17.4 和 12.22.4 版之前的 Node.js 容易受到遠端程式碼執行、XSS、應用程式損毀攻擊,這是因為 Node.js dns 程式庫中缺少對網域名稱伺服器所傳回的主機名稱輸入的驗證,進而導致使用該程式庫的應用程式中存在錯誤的主機名稱輸出 (導致網域劫持) 和插入弱點。(CVE-2021-22931)

- 如果 Node.js https API 使用不當,並且針對 rejectUnauthorized 參數傳入 undefined,則應用程式不會傳回任何錯誤,且會接受與具有過期憑證的伺服器的連線。(CVE-2021-22939)

- 16.6.1 、14.17.5 和 12.22.5 版之前的 Node.js 容易受到釋放後使用攻擊,攻擊者可能會利用記憶體損毀來變更處理程序的行為。(CVE-2021-22940)

- 在 c-ares 套件中發現一個瑕疵。ares_set_sortlist 遺漏有關輸入字串有效性的檢查,這可能會允許任意長度的堆疊溢位。此問題可造成拒絕服務,或對機密性和完整性造成有限影響。(CVE-2022-4904)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 c-ares 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-dns/c-ares-1.19.0

另請參閱

https://security.gentoo.org/glsa/202401-02

https://bugs.gentoo.org/show_bug.cgi?id=807604

https://bugs.gentoo.org/show_bug.cgi?id=807775

https://bugs.gentoo.org/show_bug.cgi?id=892489

https://bugs.gentoo.org/show_bug.cgi?id=905341

Plugin 詳細資訊

嚴重性: Critical

ID: 187654

檔案名稱: gentoo_GLSA-202401-02.nasl

版本: 1.0

類型: local

已發布: 2024/1/5

已更新: 2024/1/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-22931

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:c-ares, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/5

弱點發布日期: 2021/7/29

參考資訊

CVE: CVE-2021-22930, CVE-2021-22931, CVE-2021-22939, CVE-2021-22940, CVE-2021-3672, CVE-2022-4904