简介
远程 VMware ESXi 5.0 主机受到多种漏洞影响。
描述
远程 VMware ESXi 5.0 主机受到多种漏洞影响:
- glibc 库的__tzfile_read() 函数中
存在整数溢出情况。未经认证的远程攻击者可利用此问题,通过构建的时区 (TZ) 文件造成拒绝服务或任意代码执行。
(CVE-2009-5029)
- glibc 库中的 ldd 受到权限升级漏洞的影响,造成此漏洞的原因是构建的可执行文件中遗漏某些 LD_TRACE_LOADED_OBJECTS 检查。请注意,库供应商对此漏洞有争议。(CVE-2009-5064)
- 由于使用“--verify”选项时 elf_get_dynamic_info() 函数中的整数符号错误,glibc 库中存在远程代码执行漏洞。远程攻击者可对 ELF 标头中的某些 d_tag 结构成员使用构建的包含负值的 ELF 程序,以利用此漏洞。
(CVE-2010-0830)
- 由于在 SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG 启用时无法正确防止修改会话缓存中的加密套件,因此 OpenSSL 中存在缺陷。远程攻击者可利用此缺陷拦截网络流量以发现会话标识符,强制降级到非预期的密码。
(CVE-2010-4180)
- 由于在 J-PAKE 启用时未正确验证 J-PAKE 协议中的公共参数,因此 OpenSSL 中存在缺陷。远程攻击者可利用此缺陷,在协议的每一轮中发送构建的值绕过了解共享密钥的需求。(CVE-2010-4252)
- OpenSSL 中存在越界内存错误,允许远程攻击者使用畸形 ClientHello 握手消息造成拒绝服务或可能获取敏感信息。这也称为“OCSP stapling 漏洞”。
(CVE-2011-0014)
- 由于未对尝试写入 /etc/mtab 文件失败报告错误状态,glibc 库的 addmntent() 函数中存在缺陷。本地攻击者可利用此缺陷,使用包含小 RLIMIT_FSIZE 值的进程中的写入损坏文件。
(CVE-2011-1089)
- 由于未正确分配内存,libpng 库中文件 pngset.c 的 png_set_text_2() 函数中存在缺陷。未经认证的远程攻击者可以利用此缺陷,通过 PNG 图像文件中构建的文本区块触发基于堆的缓冲区溢出,从而导致拒绝服务或执行任意代码。(CVE-2011-3048)
- 由于仅在某些填充有效时才执行 MAC 检查,因此 OpenSSL 的 DTLS 实现中存在缺陷。远程攻击者可利用此缺陷,通过 padding oracle 攻击恢复明文。(CVE-2011-4108)
- 当 X509_V_FLAG_POLICY_CHECK 启用时,OpenSSL 中存在双重释放错误。远程攻击者可通过触发策略检查失败利用此错误,从而导致不明的影响。(CVE-2011-4109)
- 由于未正确初始化用于块密码填充的数据结构,SSL 3.0 实现的 OpenSSL 中存在缺陷。远程攻击者可利用此缺陷,解密 SSL 对等机发送的填充数据来获取敏感信息。(CVE-2011-4576)
- 在启用 RFC 3779 支持时 OpenSSL 中存在拒绝服务漏洞。远程攻击者可使用包含与 IP 地址块或自治系统 (AS) 标识符相关的证书扩展数据的 X.509 证书,利用此漏洞造成断言失败。(CVE-2011-4577)
- 由于 svc_run() 函数中的缺陷,glibc 库的 RPC 实现中存在拒绝服务漏洞。远程攻击者可利用此漏洞,通过大量 RPC 连接耗尽 CPU 资源。(CVE-2011-4609)
- 由于未正确处理握手重新启动,OpenSSL 的 Server Gated Cryptography (SGC) 实现中存在拒绝服务漏洞。远程攻击者可利用此漏洞,通过不明的矢量耗尽 CPU 资源。(CVE-2011-4619)
- 由于不当的 DTLS 应用程序支持,OpenSSL 中存在拒绝服务漏洞。远程攻击者可通过与越界读取错误相关的不明矢量利用此漏洞。请注意,存在此漏洞的原因是对 CVE-2011-4108 的修复不正确。(CVE-2012-0050)
- 由于文件 stdio-common/vfprintf.c 的 vfprintf() 函数中的整数溢出情况,glibc 库中存在安全绕过漏洞。攻击者可利用此漏洞,使用大量参数绕过 FORTIFY_SOURCE 保护机制,允许格式字符串攻击或写入任意内存。(CVE-2012-0864)
- 由于无法正确计算缓冲区长度,文件 stdio-common/vfprintf.c 中 vfprintf() 函数的 glibc 库中存在拒绝服务漏洞。攻击者可利用此漏洞,通过使用位置参数和许多格式说明符的格式字符串来绕过 FORTIFY_SOURCE 格式字符串保护机制,从而导致堆栈损坏和崩溃。(CVE-2012-3404)
- 由于无法正确计算缓冲区长度,文件 stdio-common/vfprintf.c 中 vfprintf() 函数的 glibc 库中存在拒绝服务漏洞。攻击者可利用此漏洞,通过包含大量格式说明符的格式字符串绕过 FORTIFY_SOURCE 格式字符串保护机制,从而触发缓冲区大小处理中的去同步化,导致分段错误和崩溃。(CVE-2012-3405)
- 由于分配 SPECS 数组时未正确限制 alloca() 函数的使用,文件 stdio-common/vfprintf.c 中 vfprintf() 函数的 glibc 库中存在缺陷。攻击者可利用此缺陷,通过使用位置参数和大量格式说明符构建的格式字符串绕过 FORTIFY_SOURCE 格式字符串保护机制,从而触发拒绝服务或可能执行任意代码。
(CVE-2012-3406)
- 由于 strtod()、strtof()、strtold()、strtod_l() 及其他不明相关函数中的多个整数溢出情况,glibc 库中存在缺陷。本地攻击者可利用这些缺陷触发基于堆栈的缓冲区溢出,从而导致应用程序崩溃或可能执行任意代码。(CVE-2012-3480)
- 由于控制代码未正确限制内存分配,虚拟机通信接口 (VMCI) 中存在一个权限升级漏洞。本地攻击者可利用此漏洞,通过不明的矢量获取权限。(CVE-2013-1406)
- 网络文件复制 (NFC) 协议的实现中存在错误。中间人攻击者可利用此错误,通过修改客户端-服务器数据流造成拒绝服务或执行任意代码。(CVE-2013-1659)
解决方案
请根据供应商公告应用修补程序 ESXi500-201212101-SG。
插件详情
文件名: vmware_esxi_5_0_build_912577_remote.nasl
支持的传感器: Nessus
风险信息
矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
漏洞信息
CPE: cpe:/o:vmware:esxi:5.0
必需的 KB 项: Host/VMware/release, Host/VMware/version
易利用性: Exploits are available
参考资料信息
CVE: CVE-2009-5029, CVE-2009-5064, CVE-2010-0830, CVE-2010-4180, CVE-2010-4252, CVE-2011-0014, CVE-2011-1089, CVE-2011-3048, CVE-2011-4108, CVE-2011-4109, CVE-2011-4576, CVE-2011-4577, CVE-2011-4609, CVE-2011-4619, CVE-2012-0050, CVE-2012-0864, CVE-2012-3404, CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2013-1406, CVE-2013-1659
BID: 40063, 45163, 45164, 46264, 46740, 50898, 51281, 51439, 51563, 52201, 52830, 54374, 54982, 57867, 58115