RHEL 6:binutils (未修補的弱點)

critical Nessus Plugin ID 200048

概要

遠端 Red Hat 6 主機受到多個弱點影響且此弱點不會得到修補。

說明

遠端 Redhat Enterprise Linux 6 主機安裝了一個或多個受到多個弱點影響的套件,供應商已確認這些弱點不會得到修補。

- binutils:bfd_elf_final_link 函式中存在 NULL 指標解除參照弱點 (CVE-2017-7614)

- 在 GNU binutils 2.25 之前的版本中,libdbfd 內 bfd/srec.c 的 srec_scan 函式允許遠端攻擊者透過小型 S-record 造成拒絕服務 (超出邊界讀取)。(CVE-2014-8484)

- 在 GNU binutils 2.24 和其之前版本中,libbfd 內 bfd/elf.c 的 setup_group 函式允許遠端攻擊者透過 ELF 檔案中特製的區段群組標頭,造成拒絕服務 (當機) 且可能執行任意程式碼。(CVE-2014-8485)

請注意,Nessus 並未測試這些問題,而是依據套件管理員已安裝套件的報告。

解決方案

供應商已確認相關弱點,但尚未提供任何解決方案。請參閱廠商公告以取得修復指南。

另請參閱

http://www.nessus.org/u?d3e7f789

Plugin 詳細資訊

嚴重性: Critical

ID: 200048

檔案名稱: redhat_unpatched_binutils-rhel6.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/6/3

已更新: 2024/10/17

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-7614

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:mingw32-binutils, p-cpe:/a:redhat:enterprise_linux:binutils, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2014/10/23

參考資訊

CVE: CVE-2014-8484, CVE-2014-8485, CVE-2014-8501, CVE-2014-8502, CVE-2014-8503, CVE-2014-8504, CVE-2014-8737, CVE-2014-8738, CVE-2014-9939, CVE-2017-12449, CVE-2017-12451, CVE-2017-12452, CVE-2017-12453, CVE-2017-12454, CVE-2017-12455, CVE-2017-12456, CVE-2017-12457, CVE-2017-12458, CVE-2017-12799, CVE-2017-12967, CVE-2017-13710, CVE-2017-13716, CVE-2017-13757, CVE-2017-14128, CVE-2017-14129, CVE-2017-14130, CVE-2017-14529, CVE-2017-14729, CVE-2017-14745, CVE-2017-14930, CVE-2017-14932, CVE-2017-14933, CVE-2017-14934, CVE-2017-14938, CVE-2017-14939, CVE-2017-14940, CVE-2017-14974, CVE-2017-15020, CVE-2017-15021, CVE-2017-15022, CVE-2017-15023, CVE-2017-15024, CVE-2017-15025, CVE-2017-15225, CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16829, CVE-2017-16830, CVE-2017-16831, CVE-2017-16832, CVE-2017-17080, CVE-2017-17121, CVE-2017-17122, CVE-2017-17123, CVE-2017-17124, CVE-2017-17125, CVE-2017-17126, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7303, CVE-2017-7304, CVE-2017-7614, CVE-2017-8392, CVE-2017-8393, CVE-2017-8394, CVE-2017-8395, CVE-2017-8396, CVE-2017-8397, CVE-2017-8398, CVE-2017-8421, CVE-2017-9038, CVE-2017-9039, CVE-2017-9040, CVE-2017-9041, CVE-2017-9042, CVE-2017-9043, CVE-2017-9044, CVE-2017-9742, CVE-2017-9743, CVE-2017-9744, CVE-2017-9745, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9749, CVE-2017-9750, CVE-2017-9751, CVE-2017-9752, CVE-2017-9753, CVE-2017-9754, CVE-2017-9755, CVE-2017-9756, CVE-2017-9954, CVE-2017-9955, CVE-2018-1000876, CVE-2018-10373, CVE-2018-10535, CVE-2018-12641, CVE-2018-12697, CVE-2018-12698, CVE-2018-12700, CVE-2018-12934, CVE-2018-13033, CVE-2018-17794, CVE-2018-17985, CVE-2018-18483, CVE-2018-18484, CVE-2018-18605, CVE-2018-18606, CVE-2018-18607, CVE-2018-18700, CVE-2018-18701, CVE-2018-19931, CVE-2018-19932, CVE-2018-20002, CVE-2018-6323, CVE-2018-6872, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945, CVE-2019-9070, CVE-2019-9077, CVE-2023-25584, CVE-2023-25585, CVE-2023-25588