AIX:多個弱點 (IJ54873)

high Nessus Plugin ID 237753

概要

遠端 AIX 主機缺少安全性修補程式。

說明

遠端主機上安裝的 AIX 版本比 APAR IJ54873 舊。因此,會受到 IJ54873 公告中所提及的多個弱點影響。

- 在 libxml2 20904-GITv2.9.4-16-g0741801 中發現一個緩衝區溢位。valid.c 中的 xmlSnprintfElementContent 函式應該要將元素內容定義遞迴傾印至大小「size」的字元緩衝區「buf」中。變數長度指派為 strlen(buf)。如果 content->type 是 XML_ELEMENT_CONTENT_ELEMENT,則 (i) content->prefix 會附加到 buf (若大小符合),於是 (ii) content->name 會寫入至緩衝區中。但其實在檢查 content->name 大小是否符合時也是使用「len」,而非使用更新的緩衝區長度 strlen(buf)。這可讓我們在超出配置記憶體的許多位元組中寫入有關大小。此弱點會造成使用 libxml2 的程式 (例如 PHP) 損毀。 (CVE-2017-9047)

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,valid.c 的 xmlSnprintfElements 包含堆疊型緩衝區溢位弱點。若要利用此弱點,必須針對不受信任的文件或 DTD 進行 DTD 驗證。注意:
此問題與 CVE-2017-9047 類似。(CVE-2025-24928)

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,pattern.c 的 xmlPatMatch 包含 NULL 指標解除參照弱點。(CVE-2025-27113)

- 在 libxml2 2.12.10 之前版本和 2.13.6 之前的 2.13.x 版本中,xmlschemas.c 的 xmlSchemaIDCFillNodeTables 和 xmlSchemaBubbleIDCNodeTables 包含釋放後使用弱點。若要利用此弱點,必須針對具有特定身分限制的 XML 結構描述驗證特製的 XML 文件,或者必須使用特製的 XML 結構描述。
(CVE-2024-56171)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

請依 APAR IJ54873 套用適當的過渡期修復。

另請參閱

https://www.ibm.com/support/pages/node/7235623

https://www.ibm.com/support/pages/apar/IJ54873

Plugin 詳細資訊

嚴重性: High

ID: 237753

檔案名稱: aix_IJ54873.nasl

版本: 1.1

類型: local

已發布: 2025/6/4

已更新: 2025/6/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2017-9047

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-27113

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/6/4

弱點發布日期: 2017/5/18

參考資訊

CVE: CVE-2017-9047, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113