Tenable Nessus < 10.8.4 多個弱點 (TNS-2025-05)

high Nessus Plugin ID 234837

概要

遠端系統上安裝的 Nessus 執行個體受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Tenable Nessus 應用程式版本早於 10.8.4。因此,會受到 TNS-2025-05 公告中所提及的多個弱點影響。

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,pattern.c 的 xmlPatMatch 包含 NULL 指標解除參照弱點。(CVE-2025-27113)

- 在 libxml2 2.11.9 之前的 2.11、2.12.9 之前的 2.12 以及 2.13.3 之前的 2.13 版本中,SAX 解析器即使自訂 SAX 處置程式,試圖以 checked 設定覆寫實體內容,仍可能針對外部實體產生事件,進而產生實施傳統 XXE 攻擊的可能性。(CVE-2024-40896)

- 在 2.6.4之前的 libexpat 中發現一個問題。XML_ResumeParser 函式內發生損毀,因為 XML_StopParser 可停止/暫停未啟動的剖析器。(CVE-2024-50602)

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,xmlschemas.c 的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 包含釋放後使用弱點。若要利用此弱點,必須針對具有特定身分限制的 XML 結構描述驗證特製的 XML 文件,或者必須使用特製的 XML 結構描述。
(CVE-2024-56171)

- libexpat 程式庫中存在一個堆疊溢位弱點,這是因為其處理 XML 文件中遞迴實體擴充的方式所致。在剖析具有深度巢狀實體參照的 XML 文件時,可能強制 libexpat 進行無限遞迴,進而耗盡堆疊空間並造成當機。此問題可能導致拒絕服務 (DoS),或在某些情況下造成可利用的記憶體損毀 (視環境和程式庫使用量而定)。(CVE-2024-8176)

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,valid.c 的 xmlSnprintfElements 包含堆疊型緩衝區溢位弱點。若要利用此弱點,必須針對不受信任的文件或 DTD 進行 DTD 驗證。注意:
此問題與 CVE-2017-9047 類似。(CVE-2025-24928)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Tenable Nessus 10.8.4 或更新版本。

另請參閱

https://docs.tenable.com/release-notes/Content/nessus/2025.htm#10.8.4

https://www.tenable.com/security/TNS-2025-05

Plugin 詳細資訊

嚴重性: High

ID: 234837

檔案名稱: nessus_TNS-2025-05.nasl

版本: 1.1

類型: combined

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2025/4/25

已更新: 2025/4/25

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-27113

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:nessus

必要的 KB 項目: installed_sw/Tenable Nessus

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/4/17

弱點發布日期: 2024/8/24

參考資訊

CVE: CVE-2024-40896, CVE-2024-50602, CVE-2024-56171, CVE-2024-8176, CVE-2025-24928, CVE-2025-27113, CVE-2025-36625

IAVA: 2025-A-0294