Debian dsa - 5460 - 1: curl -安全更新

媒介Nessus插件ID 178917

剧情简介

远程Debian主机丢失了一个与安全相关的更新。

描述

远程安装Debian 12主机包中引用影响脆弱的dsa - 5460咨询。

可以告诉保存cookie——libcurl, hst和/或alt-svc数据文件。当这样做时,它被称为“stat()”之后,“fopen()”的方式使它容易受到TOCTOU竞态条件的问题。利用这个漏洞,攻击者可以欺骗受害者创建或保存这些数据覆盖保护文件的方式并不是目的。(cve - 2023 - 32001)

注意Nessus没有检测这个问题但却只依赖于应用程序的自我报告的版本号。

解决方案

旋度升级包。

稳定分布(书呆子),这个问题已经固定在版本7.88.1-10 + deb12u1。

另请参阅

https://security-tracker.debian.org/tracker/source-package/curl

https://www.debian.org/security/2023/dsa - 5460

https://security - tracker.debian.org/tracker/cve - 2023 - 32001

https://packages.debian.org/source/bookworm/curl

插件的细节

严重程度:媒介

ID:178917年

文件名称:debian_dsa - 5460. -极佳

版本:1.2

类型:当地的

代理:unix

发表:7/27/2023

更新:8/4/2023

支持传感器:无代理的评估,无摩擦评估代理,Nessus代理

风险信息

冲程体积

风险因素:媒介

分数:4.9

CVSS v2

风险因素:媒介

基础分数:5.1

时间分数:4

向量:CVSS2 # AV: N /交流:H /非盟:N / C: P / I: P / A: P

CVSS分数来源:cve - 2023 - 32001

CVSS v3

风险因素:媒介

基础分数:5

时间分数:4.5

向量:CVSS: 3.0 / AV: N /交流:H /公关:N / UI: R / S: U / C: L /我:L / L

时间向量:CVSS: 3.0 / E: P / RL: O / RC: C

漏洞信息

CPE:p-cpe: /: debian: debian_linux: curl,p-cpe: /: debian: debian_linux: libcurl3-gnutls,p-cpe: /: debian: debian_linux: libcurl3-nss,p-cpe: /: debian: debian_linux: libcurl4,p-cpe: /: debian: debian_linux: libcurl4-doc,p-cpe: /: debian: debian_linux: libcurl4-gnutls-dev,p-cpe: /: debian: debian_linux: libcurl4-nss-dev,p-cpe: /: debian: debian_linux: libcurl4-openssl-dev,cpe / o: debian: debian_linux: 12.0

需要KB物品:主机/ local_checks_enabled,主机/ Debian /释放,主机/ Debian / dpkg-l

利用可用的:真正的

利用缓解:利用可用的

补丁发布日期:7/26/2023

脆弱性出版日期:7/20/2023

参考信息

CVE:cve - 2023 - 32001

IAVA:2023 - a - 0373

Baidu
map