Debian dla-3956:smarty3 - 安全性更新

medium Nessus Plugin ID 211501

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的一個套件受到 dla-3956 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3956-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 11 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:smarty3 版本:3.1.39-2+deb11u2 CVE ID:CVE-2018-25047 CVE-2023-28447 CVE-2024-35226 Debian 錯誤: 1019897 1033964 1072530

發現廣泛使用的 PHP 範本引擎 smarty3 有多個弱點,可能允許攻擊者執行 XSS (例如 JavaScript 或 PHP 程式碼插入)。

CVE-2018-25047

在 Smarty 3.1.47 之前版本和 4.x 之前的 4.2.1 版中,libs/plugins/function.mailto.php 允許 XSS。使用 smarty_function_mailto 並且可使用 GET 或 POST 輸入參數設定參數的網頁允許使用者插入 JavaScript 程式碼。

CVE-2023-28447

在受影響的版本中,smarty 未正確逸出 javascript 程式碼。
攻擊者可惡意利用此弱點,在使用者的瀏覽器工作階段中執行任意 JavaScript 程式碼。這可能導致攻擊者未經授權存取敏感使用者資料、操控 Web 應用程式的行為,或代表使用者執行未經授權的動作。建議使用者升級至 3.1.48 或 4.3.1 版以解決此問題。目前沒有任何因應措施可解決此弱點。

CVE-2024-35226

在受影響的版本中,範本作者可透過為延伸標籤選取惡意檔案名稱以插入 php 程式碼。應盡快更新無法完全信任範本作者的網站。建議所有使用者進行更新。v3 分支上沒有供使用者使用的修補程式。
目前沒有任何因應措施可解決此弱點。

針對 Debian 11 Bullseye,這些問題已在 3.1.39-2+deb11u2 版本中修正。

我們建議您升級 smarty3 套件。

請注意,安裝更新後,您必須清除預設在 templates_c 目錄中的所有 smarty 產生的檔案。

如需有關 smarty3 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/smarty3

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 smarty3 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/smarty3

https://security-tracker.debian.org/tracker/CVE-2018-25047

https://security-tracker.debian.org/tracker/CVE-2023-28447

https://security-tracker.debian.org/tracker/CVE-2024-35226

https://packages.debian.org/source/bullseye/smarty3

Plugin 詳細資訊

嚴重性: Medium

ID: 211501

檔案名稱: debian_DLA-3956.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/11/17

已更新: 2024/11/17

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-28447

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:smarty3

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/17

弱點發布日期: 2022/9/14

參考資訊

CVE: CVE-2018-25047, CVE-2023-28447, CVE-2024-35226