CentOS 7:glibc (RHSA-2024:3588)

high Nessus 插件 ID 200256

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2024:3588 公告中提及的多个漏洞影响。

- GNU C 库 2.39 和更早版本中的 iconv() 函数在将字符串转换为 ISO-2022-CN-EXT 字符集时,可使传递给它的输出缓冲区溢出最多 4 个字节,这可能导致应用程序崩溃或邻近变量被覆盖。(CVE-2024-2961)

- nscd:网络组缓存中存在基于堆栈的缓冲区溢出。如果名称服务缓存后台程序 (nscd) 的固定大小缓存因客户端请求而耗尽,则后续对网络组数据的客户端请求可能会导致基于堆栈的缓冲区溢出。此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。(CVE-2024-33599)

- nscd:未找到响应后空指针崩溃,如果名称服务缓存后台程序 (nscd) 的缓存无法向缓存添加 not-found netgroup 响应,则客户端请求可导致空指针取消引用。此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。(CVE-2024-33600)

- nscd:内存分配失败时,网络组缓存可能会终止后台程序。名称服务缓存后台程序 (nscd) 的网络组缓存使用 xmalloc 或 xrealloc,这些函数可能会因内存分配失败而终止进程,从而导致客户端拒绝服务。此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。
(CVE-2024-33601)

- nscd:网络组缓存假设 NSS 回调使用缓冲区内字符串当 NSS 回调未将所有字符串存储在提供的缓冲区中时,名称服务缓存后台程序 (nscd) 的网络组缓存可能损坏内存。
此缺陷是向 nscd 添加缓存时在 glibc 2.15 中引入。此漏洞仅存在于 nscd 二进制文件中。(CVE-2024-33602)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2024:3588

插件详情

严重性: High

ID: 200256

文件名: centos_RHSA-2024-3588.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/6/10

最近更新时间: 2024/6/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-2961

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:glibc, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, p-cpe:/a:centos:centos:glibc-common

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/6/4

漏洞发布日期: 2024/4/5

参考资料信息

CVE: CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602

RHSA: 2024:3588