CentOS 8:go-toolset: rhel8 (CESA-2022: 5775)

medium Nessus プラグイン ID 163658

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2022: 5775 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- golang: net/http: Transfer-Encoding ヘッダーの不適切なサニタイズ (CVE-2022-1705)

- golang: go/parser: すべての Parse * 関数におけるスタックの枯渇 (CVE-2022-1962)

- golang: encoding/xml: Decoder.Skip でのスタックの枯渇 (CVE-2022-28131)

- golang:crypto/tls: セッションチケットにランダムな ticket_age_add がありません (CVE-2022-30629)

- golang: io/fs: Glob でのスタックの枯渇 (CVE-2022-30630)

- golang: compress/gzip: Reader.Read のスタックの枯渇 (CVE-2022-30631)

- golang: path/filepath: Glob でのスタックの枯渇 (CVE-2022-30632)

- golang: encoding/xml: Unmarshal でのスタックの枯渇 (CVE-2022-30633)

- golang: encoding/gob: Decoder.Decode でのスタックの枯渇 (CVE-2022-30635)

- golang: net/http/httputil: NewSingleHostReverseProxy - 機能していない X-Forwarded-For の除外 (CVE-2022-32148)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける delve パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2022:5775

プラグインの詳細

深刻度: Medium

ID: 163658

ファイル名: centos8_RHSA-2022-5775.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/8/1

更新日: 2023/10/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2022-32148

CVSS v3

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:delve

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/1

脆弱性公開日: 2022/6/7

参照情報

CVE: CVE-2022-1705, CVE-2022-1962, CVE-2022-28131, CVE-2022-30630, CVE-2022-30631, CVE-2022-30632, CVE-2022-30633, CVE-2022-30635, CVE-2022-32148

IAVB: 2022-B-0025-S

RHSA: 2022:5775