FreeBSD:rt42 -- 透過電子郵件閘道發動的拒絕服務攻擊 (d1dfc4c7-8791-11e3-a371-6805ca0b3d42)

medium Nessus Plugin ID 72155

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

RT 開發團隊報告:

4.2.0 到 4.2.2 (含) 版之間的 RT 容易透過電子郵件閘道遭受遠端拒絕服務攻擊;不論 RT 內部的權限組態為何,接受來自未受信任來源的電子郵件之任何安裝都有弱點。此弱點已獲指派為 CVE-2014-1474。

此弱點是因為 RT 所依賴的 Email::Address::List 模組之剖析效能不佳所導致。建議受影響的使用者將 Email::Address::List 升級至 v0.02 或更新版本,其可解決該問題。由於通訊問題,CPAN 上的版本會暫時顯示為「未經授權」且,命令行 cpan 用戶端會因此不進行安裝。我們預計近期會解決此問題;同時,該版本也可從我們的伺服器取得。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?c21c8430

http://www.nessus.org/u?5626e64e

Plugin 詳細資訊

嚴重性: Medium

ID: 72155

檔案名稱: freebsd_pkg_d1dfc4c7879111e3a3716805ca0b3d42.nasl

版本: 1.5

類型: local

已發布: 2014/1/28

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:p5-email-address-list, p-cpe:/a:freebsd:freebsd:rt42, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2014/1/27

弱點發布日期: 2014/1/27

參考資訊

CVE: CVE-2014-1474