IBM Cognos Analytics 11.1.1 < 11.1.7 FP8/11.2.x < 11.2.4 FP3/12.0.x < 12.0.2 (7123154)

critical Nessus Plugin ID 193868

概要

遠端主機缺少安全性更新。

說明

遠端主機上安裝的 IBM Cognos Analytics 版本低於 11.1.7 FP8、11.2.4 FP3 或 12.0.2。因此,該軟體受到 IBM 安全佈告欄 7123154 中所提及的多個弱點影響,包括下列項目:

- 在還原序列化不受信任的或損毀的資料時,讀取器消耗的記憶體可能超出允許的限制,因而導致系統記憶體不足。此問題會影響使用 Apache Avro Java SDK 及之前版本的 Java 應用程式,包括 1.11.2。使用者應更新至 apache-avro 1.11.3 版,便可解決此問題。(CVE-2023-39410)

- 為了解密 SM2 加密資料,應用程式應呼叫 API 函式 EVP_PKEY_decrypt()。通常,應用程式會呼叫此函式兩次。第一次進入時,「out」參數可以是 NULL,而在結束時,「outlen」參數會填入保留解密純文字所需的緩衝區大小。然後,應用程式可以配置足夠大的緩衝區,並再次呼叫 EVP_PKEY_decrypt(),但這次會為「out」參數傳遞一個非 NULL 值。SM2 解密程式碼實作中有一個錯誤,表示保留第一次呼叫 EVP_PKEY_decrypt() 傳回的純文字所需的緩衝區大小計算結果可能小於第二次呼叫所需的實際大小。當應用程式使用過小的緩衝區第二次呼叫 EVP_PKEY_decrypt() 時,這可導致緩衝區溢位。能夠向應用程式呈現 SM2 解密內容的惡意攻擊者可造成攻擊者選擇的資料溢出緩衝區最多 62 個位元組,進而改變保留在緩衝區之後的其他資料內容,這可能會改變應用程式行為或造成應用程式損毀。緩衝區的位置與應用程式相關,但通常是配置的堆積。已在 OpenSSL 1.1.1l 中修復 (受影響的是 1.1.1-1.1.1k)。(CVE-2021-3711)

- SnakeYaml 的 Constructor() 類別未限制可在還原序列化期間具現化的類型。
反序列化攻擊者提供的 yaml 內容可導致遠端程式碼執行。我們建議在剖析未受信任的內容時使用 SnakeYaml 的 SafeConsturctor,以限制還原序列化。我們建議升級至 2.0 或更新版本。(CVE-2022-1471)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 IBM Cognos Analytics 11.1.7 FP8/11.2.4 FP3/12.0.2或更新版本。

另請參閱

https://www.ibm.com/support/pages/node/7123154

Plugin 詳細資訊

嚴重性: Critical

ID: 193868

檔案名稱: ibm_cognos_7123154.nasl

版本: 1.4

類型: remote

系列: CGI abuses

已發布: 2024/4/25

已更新: 2024/4/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1471

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-26136

弱點資訊

CPE: cpe:/a:ibm:cognos_analytics

必要的 KB 項目: installed_sw/IBM Cognos Analytics

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/23

弱點發布日期: 2024/2/23

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2012-5784, CVE-2014-3596, CVE-2018-8032, CVE-2019-0227, CVE-2019-1547, CVE-2020-1971, CVE-2020-28458, CVE-2021-23445, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2021-28167, CVE-2021-31684, CVE-2021-3449, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35560, CVE-2021-35564, CVE-2021-35565, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3572, CVE-2021-3711, CVE-2021-3712, CVE-2021-41035, CVE-2021-4160, CVE-2021-43138, CVE-2021-44906, CVE-2022-0778, CVE-2022-1471, CVE-2022-2097, CVE-2022-21299, CVE-2022-21434, CVE-2022-21443, CVE-2022-21496, CVE-2022-34169, CVE-2022-34357, CVE-2022-40897, CVE-2022-41854, CVE-2023-0215, CVE-2023-0464, CVE-2023-1370, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-22049, CVE-2023-2597, CVE-2023-26115, CVE-2023-26136, CVE-2023-30588, CVE-2023-30589, CVE-2023-30996, CVE-2023-32344, CVE-2023-36478, CVE-2023-3817, CVE-2023-38359, CVE-2023-39410, CVE-2023-43051, CVE-2023-44487, CVE-2023-45857

IAVB: 2024-B-0046