Debian dla-3956: smarty3 - セキュリティ更新

medium Nessus プラグイン ID 211501

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3956 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3956-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 11 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ: smarty3 バージョン: 3.1.39-2+deb11u2 CVE ID: CVE-2018-25047 CVE-2023-28447 CVE-2024-35226 Debian バグ: 1019897 1033964 1072530

広く使用されている PHP テンプレートエンジンである smarty3 で、複数の脆弱性が発見されました。これにより、攻撃者が XSS (JavaScript または PHP コードインジェクションなど) を実行する可能性があります。

CVE-2018-25047

3.1.47 より前の Smarty および 4.2.1 より前の 4.x では、libs/plugins/function.mailto.php により XSS が可能です。smarty_function_mailto を使用し、GET または POST 入力パラメーターを使用してパラメーター化できるウェブページにより、ユーザーが JavaScript コードを注入する可能性があります。

CVE-2023-28447

影響を受けるバージョンでは、smarty は javascript コードを適切にエスケープしませんでした。
攻撃者が、この脆弱性を悪用して、ユーザーのブラウザセッションのコンテキスト内で任意の JavaScript コードを実行する可能性があります。これにより、機密性の高いユーザーデータへの不正なアクセス、ウェブアプリケーションの動作の操作、またはユーザーに代わって不正なアクションが実行される可能性があります。この問題を解決するには、バージョン 3.1.48または 4.3.1 にアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。

CVE-2024-35226

影響を受けるバージョンでは、テンプレートの作成者が extend-tag に悪意のあるファイル名を選択することで、php コードを注入する可能性がありました。テンプレートの作成者を完全に信頼できないサイトは、できるだけ早く更新する必要があります。すべてのユーザーは更新することを推奨します。v3 ブランチのユーザー向けのパッチはありません。
この脆弱性に対する既知の回避策はありません。

Debian 11 bullseye においては、これらの問題はバージョン 3.1.39-2+deb11u2 で修正されました。

お使いのsmarty3パッケージをアップグレードすることを推奨します。

更新のインストール後に、デフォルトで templates_c ディレクトリにある、すべての smarty 生成ファイルを消去する必要がありますので、ご注意ください。

smarty3の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/smarty3

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

smarty3 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/smarty3

https://security-tracker.debian.org/tracker/CVE-2018-25047

https://security-tracker.debian.org/tracker/CVE-2023-28447

https://security-tracker.debian.org/tracker/CVE-2024-35226

https://packages.debian.org/source/bullseye/smarty3

プラグインの詳細

深刻度: Medium

ID: 211501

ファイル名: debian_DLA-3956.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/17

更新日: 2024/11/17

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-28447

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:smarty3

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/17

脆弱性公開日: 2022/9/14

参照情報

CVE: CVE-2018-25047, CVE-2023-28447, CVE-2024-35226