VMware ESXi 多個弱點 (VMSA-2014-0012)

medium Nessus Plugin ID 87681

概要

遠端 VMware ESXi 主機遺漏安全性相關修補程式。

說明

遠端 VMware ESXi 主機受到多個弱點影響:

- 程式庫 httplib 內的 Python 函式 _read_status(),以及程式庫 smtplib、ftplib、nntplib、imaplib 和 poplib 內的函式 readline() 中存在多個拒絕服務弱點。遠端攻擊者可惡意利用這些弱點損毀模組。
(CVE-2013-1752)

- 程式庫 libxml2 內的檔案 parser.c 中存在一個因未正確檢查 XML_PARSER_EOF 狀態而導致的超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過會突然結束的特製文件造成拒絕服務。
(CVE-2013-2877)

- ssl.match_hostname() 函式內的 Python SSL 模組中存在一個偽造弱點,此弱點是因為不當處理 X.509 憑證內,主體別名欄位中網域名稱的 NULL 字元 (「\0」) 所導致。攔截式攻擊者可加以惡意利用,透過合法憑證授權單位核發的特製憑證,偽造任意 SSL 伺服器。
(CVE-2013-4238)

- 在已啟用不止一個驗證方法的情況下,cURL 和 libcurl 會受到一個與重新使用 NTLM 連線有關的瑕疵影響。未經過驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求來連線及模擬其他使用者。(CVE-2014-0015)

- cURL 和 libcurl 中的預設組態會重新使用 SCP、SFTP、POP3、POP3S、IMAP、IMAPS、SMTP、SMTPS、LDAP 和 LDAPS 連線。未經過驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求來連線及模擬其他使用者。(CVE-2014-0138)

- 在 libxml2 的檔案 parser.c 內,xmlParserHandlePEReference() 函式中存在一個瑕疵,其無論是否已啟用實體替換或驗證,一律載入外部實體。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 XML 文件耗盡資源,進而導致拒絕服務。
(CVE-2014-0191)

解決方案

根據與 ESXi 5.0 / 5.1 / 5.5 版有關的供應商公告,套用適當的修補程式。

另請參閱

https://www.vmware.com/security/advisories/VMSA-2014-0012

http://lists.vmware.com/pipermail/security-announce/2015/000287.html

Plugin 詳細資訊

嚴重性: Medium

ID: 87681

檔案名稱: vmware_VMSA-2014-0012_remote.nasl

版本: 1.6

類型: remote

系列: Misc.

已發布: 2015/12/30

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

弱點資訊

CPE: cpe:/o:vmware:esxi:5.0, cpe:/o:vmware:esxi:5.1, cpe:/o:vmware:esxi:5.5

必要的 KB 項目: Host/VMware/release, Host/VMware/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/1/27

弱點發布日期: 2012/9/25

參考資訊

CVE: CVE-2013-1752, CVE-2013-2877, CVE-2013-4238, CVE-2014-0015, CVE-2014-0138, CVE-2014-0191

BID: 61050, 61738, 63804, 65270, 66457, 67233

VMSA: 2014-0012