FreeBSD:RT -- 多個弱點 (4b738d54-2427-11e2-9817-c8600054b392)

medium Nessus Plugin ID 62793

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

BestPractical 報告:

所有 RT 版本皆容易受到電子郵件標頭插入攻擊。
具有 ModifySelf 或 AdminUser 的使用者可使 RT 新增任意標頭或內容至外寄郵件。根據設定的指令碼不同,這可能會用來洩漏資訊或網路釣魚。

RT 4.0.0 和以上版本,以及 RTFM 2.0.0 和以上版本因為缺少正確的權限檢查而存有一個弱點,允許任何有權限的使用者在任何類別中建立文章。

存有跨網站要求偽造 (CSRF) 保護 (RT 3.8.12 和以上版本、RT 4.0.6 和以上版本,以及任何執行 2012 年 5 月 22 日發佈之安全性修補程式的執行個體) 的所有 RT 版本皆存有弱點,不正確地允許切換票證書籤的 CSRF 要求。

所有 RT 版本的使用者皆容易受到混淆代理人攻擊。雖然嚴格說來並非 CSRF 攻擊,但未登入的使用者若遭誘騙而前往惡意連結,在提供認證之後可能會受到攻擊,其認證被用來修改任意狀態。登入的使用者會看到 CSRF 保護頁面,未登入的使用者則會因為介入登入處理程序而未收到此類警告。RT 已經延伸,以通知使用者登入處理程序期間的擱置動作。

RT 3.8.0 和以上版本容易具有數個弱點,這些都與不當簽署或加密使用 GnuPG 的訊息有關;如果 GnuPG 未啟用,以下弱點都不會對您產生影響。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?2181f5d2

http://www.nessus.org/u?91178253

Plugin 詳細資訊

嚴重性: Medium

ID: 62793

檔案名稱: freebsd_pkg_4b738d54242711e29817c8600054b392.nasl

版本: 1.8

類型: local

已發布: 2012/11/2

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:rt38, p-cpe:/a:freebsd:freebsd:rt40, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2012/11/1

弱點發布日期: 2012/10/26

參考資訊

CVE: CVE-2012-4730, CVE-2012-4731, CVE-2012-4732, CVE-2012-4734, CVE-2012-4884, CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581