WinSCP 5.x < 5.5.5 多個弱點

high Nessus Plugin ID 78078

概要

遠端 Windows 主機包含一個受到多個弱點影響的應用程式。

說明

遠端主機上安裝的 WinSCP 程式版本為 4.3.8、4.3.9、4.4.0 版或 5.5.5 之前的 5.x 版。因此,它包含比 1.0.1i 舊的隨附 OpenSSL 版本,其會受到下列弱點影響:

- 存在與處理 DTLS 封包相關的記憶體重複釋放錯誤,可導致拒絕服務攻擊。
(CVE-2014-3505)

- 存在與處理 DTLS 交握訊息相關的不明錯誤,由於系統耗用大量記憶體,會可導致拒絕服務攻擊。
(CVE-2014-3506)

- 存在與處理特製 DTLS 封包相關的記憶體洩漏錯誤,可導致拒絕服務攻擊。(CVE-2014-3507)

- 存在與「OBJ_obj2txt」和美化列印「X509_name_*」函式的錯誤,洩漏堆疊資料,進而導致資訊洩漏。(CVE-2014-3508)

- 存在與處理「ec point format extension」和多執行緒用戶端相關的錯誤,可導致釋出的記憶體在繼續工作階段期間遭覆寫。
(CVE-2014-3509)

- 存在與處理匿名 ECDH 加密套件和特製交握訊息相關的 NULL 指標解除參照錯誤,可導致針對用戶端的拒絕服務攻擊。(CVE-2014-3510)

- 存在與處理分段「ClientHello」訊息相關的錯誤,儘管伺服器和用戶端皆支援較高層級的通訊協定,仍允許攔截式攻擊者強制使用 TLS 1.0,層級。(CVE-2014-3511)

- 存在與處理具有不明影響之「安全遠端密碼」通訊協定 (SRP) 參數相關的緩衝區溢位錯誤。(CVE-2014-3512)

- 存在與處理「安全遠端密碼」通訊協定 (SRP) 相關的 NULL 指標解除參照錯誤,允許惡意伺服器損毀用戶端,進而導致拒絕服務。(CVE-2014-5139)

解決方案

升級至 WinSCP 5.5.5 版或更新版本。

另請參閱

https://winscp.net/eng/docs/history#5.5.5

https://www.openssl.org/news/openssl-1.0.1-notes.html

https://www.openssl.org/news/secadv/20140806.txt

https://www.openssl.org/news/vulnerabilities.html

Plugin 詳細資訊

嚴重性: High

ID: 78078

檔案名稱: winscp_5_5_5.nasl

版本: 1.8

類型: local

代理程式: windows

系列: Windows

已發布: 2014/10/7

已更新: 2019/11/25

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3512

弱點資訊

CPE: cpe:/a:winscp:winscp

必要的 KB 項目: installed_sw/WinSCP

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/8/21

弱點發布日期: 2014/8/6

參考資訊

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

BID: 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084