CentOS 9 : libxml2-2.9.12-4.el9

high Nessus プラグイン ID 191152

概要

リモートの CentOS ホストに 1 つ以上の libxml2 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、libxml2-2.9.12-4.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- libxml2 2.9.10 の xmlschemas.c の xmlSchemaPreRun が xmlSchemaValidateStream のメモリリークを引き起こす可能性があります。
(CVE-2019-20388)

GNOMEプロジェクトのlibxml2 v2.9.10には、libxml2/entities.cのxmlEncodeEntitiesInternalにグローバルバッファオーバーリードの脆弱性があります。この問題はコミット50f06b3eで修正されました。(CVE-2020-24977)

- libxml2 2.9.10 の parser.c の xmlStringLenDecodeEntities に、特定のファイル終端の状況で無限ループが発生します。(CVE-2020-7595)

- 2.9.11より前のバージョンのlibxml2のxmllintに欠陥があります。細工されたファイルを送信してxmllintで処理できる攻撃者が、メモリ解放後使用(Use-After-Free)を発生させる可能性があります。この欠陥による最大の影響は、機密性、整合性、可用性にあります。(CVE-2021-3516)

- 2.9.11より前のバージョンのlibxml2のxmlエンティティエンコーディング機能に欠陥があります。影響を受けるlibxml2の機能にリンクされたアプリケーションによって処理される細工されたファイルを提供できる攻撃者が、領域外読み取りをトリガーする可能性があります。この欠陥の影響を受ける可能性が最も高いのはアプリケーションの可用性です。攻撃者がメモリ情報を使用してアプリケーションをさらに悪用できる場合、機密性と整合性に影響が及ぶ可能性があります。(CVE-2021-3517)

- 2.9.11より前のバージョンのlibxml2に欠陥があります。細工されたファイルを送信してlibxml2にリンクされたアプリケーションで処理できる攻撃者が、メモリ解放後使用(Use-After-Free)を発生させる可能性があります。この欠陥による最大の影響は、機密性、整合性、可用性にあります。(CVE-2021-3518)

- 2.9.11より前のバージョンのlibxml2に見つかった脆弱性は、XML混合コンテンツの解析中にエラーを伝播せず、NULLデリファレンスを引き起こすというものです。信頼できないXMLドキュメントがリカバリモードで解析され、検証された後、この欠陥が利用されて、アプリケーションがクラッシュすることがあります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3537)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream libxml2 パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=11860

プラグインの詳細

深刻度: High

ID: 191152

ファイル名: centos9_libxml2-2_9_12-4.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3517

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3518

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:libxml2, p-cpe:/a:centos:centos:libxml2-devel, p-cpe:/a:centos:centos:libxml2-static, p-cpe:/a:centos:centos:python3-libxml2

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/8/10

脆弱性公開日: 2020/1/21

参照情報

CVE: CVE-2019-20388, CVE-2020-24977, CVE-2020-7595, CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537