FreeBSD:RT -- 多個弱點 (e0a969e4-a512-11e1-90b4-e0cb4e266481)

medium Nessus Plugin ID 59283

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

BestPractical 報告:

RT 程式碼基底的內部稽核在 RT 中發現多個安全性弱點。我們即將發佈 3.8.12 和 4.0.6 版來解決這些弱點,並且提供以所有已發行之 3.8 和 4.0 版為套用基礎的修補程式。

已由 3.8.12、4.0.6 和下列修補程式解決的弱點包括如下:

先前為升級弱式密碼雜湊做為 CVE-2011-0009 的一部分而發佈的工具是一個不完整的修正,因此無法為已停用的使用者升級密碼。

RT 3.0 版和以上版本含有多個跨網站指令碼 (XSS) 弱點,這些弱點可讓攻擊者以使用者的認證,執行 JavaScript。CVE-2011-2083 已指派給此弱點。

RT 3.0 版和以上版本容易受到多個資訊洩漏弱點影響。這包括有權限的使用者洩漏使用者先前密碼雜湊的能力。假設是 CVE-2011-0009 修正前 RT 的弱式雜湊,此弱點特別危險。另一個弱點可讓有權限的使用者取得 RT 中任何票證的通信歷程記錄。CVE-2011-2084 已指派給此弱點。

所有公開發佈的 RT 版本都容易受到跨網站要求偽造 (CSRF) 影響。CVE-2011-2085 已指派給此弱點。

我們也已經新增另一個組態選項 ($RestrictLoginReferrer) 以防止登入 CSRF (另一種 CSRF 攻擊類別)。

如果啟用選用的 VERP 組態選項 ($VERPPrefix 和 $VERPDomain),RT 3.6.1 版和以上版本容易受到一個遠端程式碼執行弱點影響。RT 3.8.0 和以上版本容易受到一個可用於權限提升的有限遠端程式碼執行弱點影響。RT 4.0.0 和以上版本在全域 $DisallowExecuteCode 選項中含有一個弱點,進而允許權限充足的使用者即使在 RT 設定為不允許執行程式碼時,仍然會執行。CVE-2011-4458 已指派給這組弱點。

在某些情況下,RT 3.0 和以上版本仍然會透過目前停用的群組,採用使用者僅有的權限。
CVE-2011-4459 已指派給此弱點。

RT 2.0 版和以上版本容易受到一個 SQL 插入攻擊影響,進而允許有權限的使用者從資料庫取得任意資訊。CVE-2011-4460 已指派給此弱點。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?ebd34bfd

http://www.nessus.org/u?bb1ef315

Plugin 詳細資訊

嚴重性: Medium

ID: 59283

檔案名稱: freebsd_pkg_e0a969e4a51211e190b4e0cb4e266481.nasl

版本: 1.6

類型: local

已發布: 2012/5/29

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:rt38, p-cpe:/a:freebsd:freebsd:rt40, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2012/5/23

弱點發布日期: 2012/5/22

參考資訊

CVE: CVE-2011-0009, CVE-2011-2082, CVE-2011-2083, CVE-2011-2084, CVE-2011-2085, CVE-2011-4458, CVE-2011-4459, CVE-2011-4460