FreeBSD: go -- 複数の脆弱性 (beb36f39-4d74-11ee-985e-bff341e78d94)

critical Nessus プラグイン ID 180583

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、beb36f39-4d74-11ee-985e-bff341e78d94 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Go プロジェクトによる報告: cmd/go:go.mod ツールチェーンディレクティブにより、任意の実行が可能になります Go 1.21 で導入された go.mod ツールチェーンディレクティブを利用すると、モジュール内で go コマンドが実行されたときに、モジュールのルートを関連するスクリプトとバイナリが実行される可能性があります。これは、go コマンドを使用してモジュールプロキシからダウンロードしたモジュール、および VCS ソフトウェアを使用して直接ダウンロードしたモジュールに適用されます。 html/template: スクリプトコンテキスト内の HTML のようなコメントの不適切な処理 html/template パッケージは、<script> コンテキストでは HMTL のような <!-- and --> コメントトークンやハッシュタグ #! コメントトークンを適切に処理しませんでした。このため、テンプレートパーサーが <script> コンテキストのコンテンツを不適切に解釈し、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性があります。html/template: スクリプトコンテキスト内の特別なタグの不適切な処理 html/template パッケージは、<script< コンテキストの JS リテラル内の <script、<!--、および </script> の発生を処理するための適切なルールを適用していませんでした。このため、テンプレートパーサーがスクリプトコンテキストが早期に終了すると考えて、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性があります。crypto/tls: QUIC 接続のハンドシェイク後メッセージを処理する際のパニック QUIC 接続の不完全なハンドシェイク後メッセージを処理すると、パニックが発生しました。(CVE-2023-39318、CVE-2023-39319、CVE-2023-39320、CVE-2023-39321、CVE-2023-39322)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?ff96fa9e

http://www.nessus.org/u?6256c0e3

プラグインの詳細

深刻度: Critical

ID: 180583

ファイル名: freebsd_pkg_beb36f394d7411ee985ebff341e78d94.nasl

バージョン: 1.5

タイプ: local

公開日: 2023/9/7

更新日: 2023/12/8

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39320

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:go120, p-cpe:/a:freebsd:freebsd:go121, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/7

脆弱性公開日: 2023/9/7

参照情報

CVE: CVE-2023-39318, CVE-2023-39319, CVE-2023-39320, CVE-2023-39321, CVE-2023-39322

IAVB: 2023-B-0068-S, 2023-B-0080-S