openSUSE 安全性更新:libxml2 (openSUSE-2016-734)

high Nessus Plugin ID 91640

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此更新會將 libxml2 升級至 2.9.4 版。

已修正這些安全性問題:

- CVE-2016-3627:在復原模式中使用時,tree.c 中的 xmlStringGetNodeList 函式會允許內容相依的攻擊者透過特製的 XML 文件來造成拒絕服務 (無限遞迴、堆疊消耗及應用程式損毀) (bsc#972335)。

- CVE-2016-1833:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981108)。

- CVE-2016-1835:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀) (bsc#981109)。

- CVE-2016-1837:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981111)。

- CVE-2016-1836:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1833、CVE-2016-1834、CVE-2016-1837、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981110)。

- CVE-2016-1839:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838 和 CVE-2016-1840 不同 (bsc#981114)。

- CVE-2016-1838:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981112)。

- CVE-2016-1840:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1833、CVE-2016-1834、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838 和 CVE-2016-1839 不同 (bsc#981115)。

- CVE-2016-4483:使用復原模式剖析 XML 時發生超出邊界讀取 (bnc#978395)。

- CVE-2016-1834:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀),此弱點與 CVE-2016-1833、CVE-2016-1836、CVE-2016-1837、CVE-2016-1838、CVE-2016-1839 和 CVE-2016-1840 不同 (bsc#981041)。

- CVE-2016-3705:在 libxml2 中,parser.c 中的 (1) xmlParserEntityCheck 和 (2) xmlParseAttValueComplex 函式未正確追蹤遞迴深度,其允許內容相依的攻擊者透過含有大量巢狀項目參照的特製 XML 文件,來造成拒絕服務 (堆疊消耗和應用程式損毀) (bsc#975947)。

- CVE-2016-1762:libxml2 允許遠端攻擊者透過特製的 XML 文件來執行任意程式碼或造成拒絕服務 (記憶體損毀) (bsc#981040)。

已修正此非安全性問題:

- bnc#983288:修正 XML 配置驗證期間的屬性編碼問題

解決方案

更新受影響的 libxml2 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=972335

https://bugzilla.opensuse.org/show_bug.cgi?id=975947

https://bugzilla.opensuse.org/show_bug.cgi?id=978395

https://bugzilla.opensuse.org/show_bug.cgi?id=981040

https://bugzilla.opensuse.org/show_bug.cgi?id=981041

https://bugzilla.opensuse.org/show_bug.cgi?id=981108

https://bugzilla.opensuse.org/show_bug.cgi?id=981109

https://bugzilla.opensuse.org/show_bug.cgi?id=981110

https://bugzilla.opensuse.org/show_bug.cgi?id=981111

https://bugzilla.opensuse.org/show_bug.cgi?id=981112

https://bugzilla.opensuse.org/show_bug.cgi?id=981114

https://bugzilla.opensuse.org/show_bug.cgi?id=981115

https://bugzilla.opensuse.org/show_bug.cgi?id=983288

Plugin 詳細資訊

嚴重性: High

ID: 91640

檔案名稱: openSUSE-2016-734.nasl

版本: 2.6

類型: local

代理程式: unix

已發布: 2016/6/17

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:libxml2-2, p-cpe:/a:novell:opensuse:libxml2-2-32bit, p-cpe:/a:novell:opensuse:libxml2-2-debuginfo, p-cpe:/a:novell:opensuse:libxml2-2-debuginfo-32bit, p-cpe:/a:novell:opensuse:libxml2-debugsource, p-cpe:/a:novell:opensuse:libxml2-devel, p-cpe:/a:novell:opensuse:libxml2-devel-32bit, p-cpe:/a:novell:opensuse:libxml2-tools, p-cpe:/a:novell:opensuse:libxml2-tools-debuginfo, p-cpe:/a:novell:opensuse:python-libxml2, p-cpe:/a:novell:opensuse:python-libxml2-debuginfo, p-cpe:/a:novell:opensuse:python-libxml2-debugsource, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/16

弱點發布日期: 2016/3/24

參考資訊

CVE: CVE-2016-1762, CVE-2016-1833, CVE-2016-1834, CVE-2016-1835, CVE-2016-1836, CVE-2016-1837, CVE-2016-1838, CVE-2016-1839, CVE-2016-1840, CVE-2016-3627, CVE-2016-3705, CVE-2016-4483