Debian dla-3805:libqt5concurrent5 - 安全性更新

critical Nessus Plugin ID 194883

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3805 公告中提及的多個弱點影響。

- 當使用 SQL ODBC 驅動程式外掛程式並且 SQLTCHAR 的大小為 4 時,Qt 6.4.3 之前版本允許攻擊者透過特製的字串觸發拒絕服務。受影響的版本為 5.15.13 之前的 5.x 版、6.2.8 之前的 6.x 版和 6.4.3 之前的 6.3.x 版。(CVE-2023-24607)

- 在 5.15.14 之前的 Qt、6.2.9 之前的 6.x、6.5.1 之前的 6.3.x 的 6.5.x 版本中發現了一個問題。Qt Network 未正確剖析 strict-transport-security (HSTS) 標頭,即使伺服器明確禁止,仍允許建立未加密的連線。如果用於此標頭的大小寫不完全相符,就會發生這種情況。(CVE-2023-32762)

- 在 5.15.15 之前的 Qt、6.2.9 之前的 6.x、6.5.1 之前的 6.3.x 的 6.5.x 版本中發現了一個問題。轉譯內含影像的 SVG 檔案時,可能會觸發 QTextLayout 緩衝區溢位。
(CVE-2023-32763)

- 對於 Qt,在 5.15.14 之前的 5.x、6.2.9 之前的 6.x、以及 6.5.1之前的 6.3.x 到 6.5.x 版本中發現了一個問題。
QDnsLookup 中存在透過 DNS 伺服器的特製回覆造成的緩衝區過度讀取。(CVE-2023-33285)

- 在 5.15.15 之前的 Qt、6.2.9 之前的 6.x 以及 6.5.2 之前的 6.3.x 至 6.5.x 版本中,可透過特製的 XML 字串觸發前置詞大於長度的情況,進而在 QXmlStreamReader 中造成應用程式損毀。(CVE-2023-37369)

- 在 5.15.15 之前的 Qt、6.2.10 之前的 6.x、6.5.3 之前的 6.3.x 的 6.5.x 版本中發現了一個問題。
遞回實體擴充中存在無限迴圈。(CVE-2023-38197)

- 在 Qt 5.15.17 之前版本、6.x 的 6.2.11 之前版本、6.3.x 至 6.5.x 的 6.5.4 之前版本、6.6.x 的 6.6.2 之前版本中,發現 HTTP2 實作中存在問題。network/access/http2/hpacktable.cpp 的 HPack 整數溢位檢查不正確。(CVE-2023-51714)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libqt5concurrent5 套件。

另請參閱

http://www.nessus.org/u?daec893f

https://security-tracker.debian.org/tracker/CVE-2023-24607

https://security-tracker.debian.org/tracker/CVE-2023-32762

https://security-tracker.debian.org/tracker/CVE-2023-32763

https://security-tracker.debian.org/tracker/CVE-2023-33285

https://security-tracker.debian.org/tracker/CVE-2023-37369

https://security-tracker.debian.org/tracker/CVE-2023-38197

https://security-tracker.debian.org/tracker/CVE-2023-51714

https://packages.debian.org/source/buster/qtbase-opensource-src

Plugin 詳細資訊

嚴重性: Critical

ID: 194883

檔案名稱: debian_DLA-3805.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/5/1

已更新: 2024/5/1

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-51714

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libqt5concurrent5, p-cpe:/a:debian:debian_linux:libqt5core5a, p-cpe:/a:debian:debian_linux:libqt5dbus5, p-cpe:/a:debian:debian_linux:libqt5gui5, p-cpe:/a:debian:debian_linux:libqt5network5, p-cpe:/a:debian:debian_linux:libqt5opengl5, p-cpe:/a:debian:debian_linux:libqt5opengl5-dev, p-cpe:/a:debian:debian_linux:libqt5printsupport5, p-cpe:/a:debian:debian_linux:libqt5sql5, p-cpe:/a:debian:debian_linux:libqt5sql5-ibase, p-cpe:/a:debian:debian_linux:libqt5sql5-mysql, p-cpe:/a:debian:debian_linux:libqt5sql5-odbc, p-cpe:/a:debian:debian_linux:libqt5sql5-psql, p-cpe:/a:debian:debian_linux:libqt5sql5-sqlite, p-cpe:/a:debian:debian_linux:libqt5sql5-tds, p-cpe:/a:debian:debian_linux:libqt5test5, p-cpe:/a:debian:debian_linux:libqt5widgets5, p-cpe:/a:debian:debian_linux:libqt5xml5, p-cpe:/a:debian:debian_linux:qt5-default, p-cpe:/a:debian:debian_linux:qt5-flatpak-platformtheme, p-cpe:/a:debian:debian_linux:qt5-gtk-platformtheme, p-cpe:/a:debian:debian_linux:qt5-qmake, p-cpe:/a:debian:debian_linux:qt5-qmake-bin, p-cpe:/a:debian:debian_linux:qtbase5-dev, p-cpe:/a:debian:debian_linux:qtbase5-dev-tools, p-cpe:/a:debian:debian_linux:qtbase5-doc, p-cpe:/a:debian:debian_linux:qtbase5-doc-html, p-cpe:/a:debian:debian_linux:qtbase5-examples, p-cpe:/a:debian:debian_linux:qtbase5-private-dev, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/1

弱點發布日期: 2023/4/15

參考資訊

CVE: CVE-2023-24607, CVE-2023-32762, CVE-2023-32763, CVE-2023-33285, CVE-2023-37369, CVE-2023-38197, CVE-2023-51714