Ubuntu 16.04 ESM:Spring 框架漏洞 (USN-4774-1)

critical Nessus 插件 ID 183546

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的多个程序包受到 USN-4774-1 公告中提及的多个漏洞影响。

- 当 DTD 未完全禁用时,3.2.14 之前和 4.1.7 之前的 4.x 版本 Pivotal Spring Framework 未正确处理内联的 DTD 声明,这使得远程攻击者能够通过特制的 XML 文件造成拒绝服务(内存消耗和内存不足错误)。(CVE-2015-3192)

- 在某些情况下,Spring Framework 4.2.0 到 4.2.1、4.0.0 到 4.1.7、3.2.0 到 3.2.14 以及不受支持的旧版本容易受到反射文件下载 (RFD) 攻击。此攻击涉及让恶意用户构建带有批次脚本扩展的 URL,从而造成响应被下载,而不是被呈现,同时还包含响应中反射的某些输入。(CVE-2015-5211)

- 在 Pivotal Spring Framework 3.2.18 之前、4.2.9 之前的 4.2.x 和 4.3.5 之前的 4.3.x 版本中发现了一个问题。提供给 ResourceServlet 的路径未正确清理,因此容易受到目录遍历攻击。(CVE-2016-9878)

- 处理用户提供的 XML 文档时,Spring 框架 4.0.0 到 4.0.4、3.0.0 到 3.2.8 以及可能不受支持的早期版本默认情况下不会禁用 DTD 声明中 URI 引用的解析。这会导致 XXE 攻击。(CVE-2014-0225)

- 3.2.12 之前的 3.0.4 至 3.2.x、4.0.8 之前的 4.0.x 和 4.1.2 之前的 4.1.x 版本 Pivotal Spring Framework 存在目录遍历漏洞,允许远程攻击者通过不明向量读取任意文件,此漏洞与静态资源处理有关。(CVE-2014-3625)

- 3.2.9 之前的 3.x 和 4.0.5 之前的 4.0 版本 Pivotal Spring Framework 中存在一个目录遍历漏洞,允许远程攻击者通过特制的 URL 读取任意文件。(CVE-2014-3578)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4774-1

插件详情

严重性: Critical

ID: 183546

文件名: ubuntu_USN-4774-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/20

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-5211

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libspring-expression-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-servlet-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-struts-java, p-cpe:/a:canonical:ubuntu_linux:libspring-aop-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-java, p-cpe:/a:canonical:ubuntu_linux:libspring-beans-java, p-cpe:/a:canonical:ubuntu_linux:libspring-orm-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-portlet-java, p-cpe:/a:canonical:ubuntu_linux:libspring-context-support-java, p-cpe:/a:canonical:ubuntu_linux:libspring-context-java, p-cpe:/a:canonical:ubuntu_linux:libspring-jdbc-java, p-cpe:/a:canonical:ubuntu_linux:libspring-test-java, p-cpe:/a:canonical:ubuntu_linux:libspring-jms-java, p-cpe:/a:canonical:ubuntu_linux:libspring-oxm-java, p-cpe:/a:canonical:ubuntu_linux:libspring-instrument-java, p-cpe:/a:canonical:ubuntu_linux:libspring-core-java, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libspring-transaction-java

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/17

漏洞发布日期: 2014/5/28

参考资料信息

CVE: CVE-2014-0225, CVE-2014-3578, CVE-2014-3625, CVE-2015-3192, CVE-2015-5211, CVE-2016-9878

USN: 4774-1