RHEL 6︰mingw32-libxml2 (RHSA-2013:0217)

critical Nessus Plugin ID 64391

概要

遠端 Red Hat 主機缺少一個或多個 mingw32-libxml2 的安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2013:0217 公告中提及的多個弱點影響。

這些套件為 MinGW (適用於 Windows 的 Minimalist GNU) 使用者提供 libxml2 程式庫,該程式庫是一種提供各種 XML 標準實作的開發工具箱。

重要注意事項:Red Hat Enterprise Linux 6 中的 mingw32 套件將不再主動更新,且將隨 Red Hat Enterprise Linux 6.4版本一起過時。提供這些套件是為了支援 Red Hat Enterprise Linux 中的其他功能,而不是打算讓客戶直接使用。建議客戶不要使用這些會產生立即性影響的套件。這些套件的未來更新由 Red Hat 自行決定,並且也可能在未來的微調版本中將這些套件移除。

在 libxml2 解碼具有長名稱的實體參照的方式中,發現了一個堆積型緩衝區溢位瑕疵。遠端攻擊者可提供特別構建的 XML 檔案,當使用者在與 libxml2 相連的應用程式中開啟此檔案時,就可能會觸發應用程式損毀,或攻擊者可能以執行該應用程式之使用者的特權來執行任意程式碼。(CVE-2011-3919)

在 libxml2 解碼某些實體的方式中發現堆積型緩衝區反向溢位瑕疵。遠端攻擊者可提供特別構建的 XML 檔案,當使用者在與 libxml2 相連的應用程式中開啟此檔案時,就可能會觸發應用程式損毀,或攻擊者可能以執行該應用程式之使用者的特權來執行任意程式碼。(CVE-2012-5134)

據發現,libxml2 陣列使用的雜湊常式容易發生可預測的雜湊衝突。當傳送特製訊息到 XML 服務時,可使處理程序作業時間更久,進而導致拒絕服務。為了減輕此問題,已將隨機化加入雜湊函式以降低攻擊者成功引發有意衝突的機會。(CVE-2012-0841)

在 libxml2 剖析某些 XPath (XML 路徑語言) 運算式的方式中發現多個瑕疵。如果攻擊者能夠將特製的 XML 檔案提供給使用 libxml2 的應用程式,以及讓該應用程式針對特製檔案執行的 XPath 運算式,則可導致應用程式損毀。 (CVE-2010-4008、 CVE-2010-4494、 CVE-2011-2821、 CVE-2011-2834)

在 libxml2 解碼特定 XML 檔案的方式中,發現兩個堆積型緩衝區溢位瑕疵。遠端攻擊者可提供特製的 XML 檔案,在與 libxml2 連結的應用程式中開啟該檔案時,會導致應用程式損毀,或可能利用執行該應用程式的使用者權限執行任意程式碼。 (CVE-2011-0216、 CVE-2011-3102)

在 libxml2 剖析特定 XPath 運算式的方式中,發現一個可導致堆積型緩衝區溢位的整數溢位瑕疵。如果攻擊者能夠提供特製的 XML 檔案給使用 libxml2 的應用程式,以及 XPath 運算式讓該應用程式針對特製檔案執行,則可導致應用程式損毀,或可能執行任意程式碼。 (CVE-2011-1944)

在 libxml2 中發現了超出邊界記憶體讀取瑕疵。遠端攻擊者可提供特製的 XML 檔案,當使用者在與 libxml2 相連的應用程式中開啟該檔案時,即會觸發應用程式損毀。
(CVE-2011-3905)

Red Hat 要感謝 Google 安全性團隊報告 CVE-2010-4008 問題。上游確認 Bkis 的 Bui Quang Minh 為 CVE-2010-4008 的原始報告者。

建議所有 mingw32-libxml2 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2013:0217中的指南更新 RHEL mingw32-libxml2 套件。

另請參閱

http://www.nessus.org/u?8eafd299

https://access.redhat.com/errata/RHSA-2013:0217

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=645341

https://bugzilla.redhat.com/show_bug.cgi?id=665963

https://bugzilla.redhat.com/show_bug.cgi?id=709747

https://bugzilla.redhat.com/show_bug.cgi?id=724906

https://bugzilla.redhat.com/show_bug.cgi?id=735712

https://bugzilla.redhat.com/show_bug.cgi?id=735751

https://bugzilla.redhat.com/show_bug.cgi?id=767387

https://bugzilla.redhat.com/show_bug.cgi?id=771896

https://bugzilla.redhat.com/show_bug.cgi?id=787067

https://bugzilla.redhat.com/show_bug.cgi?id=822109

https://bugzilla.redhat.com/show_bug.cgi?id=880466

Plugin 詳細資訊

嚴重性: Critical

ID: 64391

檔案名稱: redhat-RHSA-2013-0217.nasl

版本: 1.31

類型: local

代理程式: unix

已發布: 2013/2/1

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-1944

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-5134

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:mingw32-libxml2-static, p-cpe:/a:redhat:enterprise_linux:mingw32-libxml2, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/31

弱點發布日期: 2010/11/17

參考資訊

CVE: CVE-2010-4008, CVE-2010-4494, CVE-2011-0216, CVE-2011-1944, CVE-2011-2821, CVE-2011-2834, CVE-2011-3102, CVE-2011-3905, CVE-2011-3919, CVE-2012-0841, CVE-2012-5134

CWE: 122, 125, 407, 476, 672, 787

RHSA: 2013:0217