今天要跟大家分享的是关于Suse Sles12的系统缺陷。


下面是关于这个问题的具体的描述:

The remote SUSE Linux SLES12 host has packages installed that are affected by a vulnerability as referenced in the SUSE- SU-2022:2565-1 advisory.

- An out-of-bounds read vulnerability was discovered in the PCRE2 library in the get_recurse_data_length() function of the pcre2_jit_compile.c file. This issue affects recursions in JIT-compiled regular expressions caused by duplicate data transfers. (CVE-2022-1587)

Note that Nessus has not tested for this issue but has instead relied only on the application's self-reported version number.

简单的总结来说,远程的Suse Linux Sles12版本的主机安装的更新包参照咨询公司SUSE- SU-2022:2565-1提供的标准,会存在系统的漏洞。

主要体现在, 在pcre2的这个功能组件中, 发现了数据出站读权限的漏洞, 这个漏洞会影响到JIT编译的正则表达式中数据由于重复传输而产生数据循环问题。


需要注意的是,Nessus并没有测试过此类事件,而是依靠于应用本身的自测版本报告得出的结论。



参照Nessus 发布的插件补丁的输出:

SUSE SLES12 Security Update: pcre2 Vulnerability_Day11_正则表达式

Solution

Update the affected packages.

对于这一类问题的解决方案就是升级插件的版本到最新版本,就可以解决因此带来的安全缺陷问题。