Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 conga

medium Nessus Plugin ID 78417

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

據發現,Plone (包含在 luci 內) 並未正確保護系統管理員介面 (控制面板)。遠端攻擊者可能會利用此瑕疵將特製的 Python 聲明或指令碼插入 Plone 的受限 Python 沙箱,存取系統管理員介面時,會以系統管理員使用者的權限執行該沙箱。(CVE-2012-5485)

據發現,Plone (包含在 luci 內) 並未正確清理特定 URL 要求中所提供的 HTTP 標頭。遠端攻擊者可利用特製的 URL,一旦處理該 URL,會將插入的 HTTP 標頭作為 Plone HTTP 回應的一部分傳回,進而可能允許攻擊者發動其他更進階的攻擊。(CVE-2012-5486)

在 conga 處理 luci 網站延伸模組相關 URL 要求的方式中發現多個資訊洩漏瑕疵。未經驗證的遠端攻擊者可發出特製的 HTTP 要求,一旦處理該要求,可能導致未經授權的資訊洩漏。
(CVE-2013-6496)

據發現,luci 網站延伸模組相關的 URL 中有多種元件未正確限制為僅供系統管理使用者存取。經驗證的遠端攻擊者可能提升其權限來執行應僅限於系統管理使用者的特定動作,例如新增使用者和系統,以及檢視記錄資料。
(CVE-2014-3521)

據發現,Plone (包含在 luci 內) 並未正確保護執行 RestrictedPython 指令碼的權限。遠端攻擊者可利用特製的 URL,一旦處理該 URL,會導致攻擊者提交並執行價格昂貴的計算,或者能夠連同其他攻擊存取或改變具權限的資訊。(CVE-2012-5488)

據發現,Plone (包含在 luci 內) 並未正確在成員資料庫上強制執行權限檢查。遠端攻擊者可利用特製的 URL,一旦處理該 URL,可能允許攻擊者列舉使用者帳戶名稱。
(CVE-2012-5497)

據發現,Plone (包含在 luci 內) 並未正確處理特定集合的要求處理。遠端攻擊者可利用特製的 URL,一旦處理該 URL,可能會導致過度消耗 I/O 和/或快取資源。(CVE-2012-5498)

據發現,Plone (包含在 luci 內) 並未正確處理傳遞至內部公用程式函式之超大值的處理。遠端攻擊者可利用特製的 URL,一旦處理該 URL,可能會導致過度消耗記憶體。(CVE-2012-5499)

據發現,Plone (包含在 luci 內) 會因為權限檢查不當,而允許遠端匿名使用者變更內容項目的標題。(CVE-2012-5500)

CVE-2014-3521 問題是由 Red Hat 的 Radek Steiger 所發現,CVE-2013-6496 問題是由 Red Hat 的 Jan Pokorny 所發現。

系統會將使用者導向至〈參照〉一節中的 Scientific Linux 5.11「技術提示」文件連結,以便其瞭解這些變更中最重要項目的資訊。

安裝此更新後,luci 和 ricci 服務將會自動重新啟動。

解決方案

更新受影響的 conga-debuginfo、luci 和/或 ricci 套件。

另請參閱

http://www.nessus.org/u?79272ecf

Plugin 詳細資訊

嚴重性: Medium

ID: 78417

檔案名稱: sl_20140916_conga_on_SL5_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/10/14

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:conga-debuginfo, p-cpe:/a:fermilab:scientific_linux:luci, p-cpe:/a:fermilab:scientific_linux:ricci, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2014/9/16

弱點發布日期: 2014/9/30

參考資訊

CVE: CVE-2012-5485, CVE-2012-5486, CVE-2012-5488, CVE-2012-5497, CVE-2012-5498, CVE-2012-5499, CVE-2012-5500, CVE-2013-6496, CVE-2014-3521