CentOS 7:pidgin(CESA-2017:1854)

critical Nessus プラグイン ID 102736

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

pidginの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Pidginは、複数インスタントメッセージングネットワークの複数アカウントに同時にログインできるインスタントメッセージングプログラムです。次のパッケージが新しいアップストリームバージョンにアップグレードされました:pidgin(2.10.11)(BZ#1369526)セキュリティ修正プログラム:* PidginのMxitプラグインが顔文字を処理する方法に、サービス拒否の欠陥が見つかりました。悪意のあるリモートサーバーまたは中間にいる攻撃者はこの欠陥を利用して、特別に細工された顔文字を送信することにより、Pidginをクラッシュさせる可能性があります。(CVE-2014-3695)* PidginがGroupwiseサーバーメッセージを解析する方法に、サービス拒否の欠陥が見つかりました。悪意のあるリモートサーバーや中間にいる攻撃者がこの欠陥を利用し、特別に細工されたメッセージを送信することにより、Pidginに過剰なメモリを消費させ、クラッシュを引き起こす可能性があります。(CVE-2014-3696)* PidginがXMPPメッセージを解析する方法に、情報漏えいの欠陥が発見されました。悪意のあるリモートサーバーまたは中間にいる攻撃者がこの欠陥を利用し、特別に細工されたXMPPメッセージを送信することにより、Pidginプロセスに属するメモリの一部を漏えいする可能性があります。(CVE-2014-3698)* PidginがXMLコンテンツを処理する方法に、領域外書き込みの欠陥が見つかりました。悪意のあるリモートサーバーがこの欠陥を利用し、Pidginをクラッシュさせたり、Pidginプロセスのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-2640)* PidginのSSL/TLSプラグインに証明書検証機能に欠陥があることが見つかりました。攻撃者はこの欠陥を利用して、Pidginが信頼する偽の証明書を作成する可能性があり、これはPidginに対する中間者攻撃を行うために使用されることがあります。(CVE-2014-3694)Red Hatは、この問題を報告してくれたPidginプロジェクトに感謝の意を表します。アップストリームは、Yves Younan氏(Cisco Talos)とRichard Johnson氏(Cisco Talos)をCVE-2014-3695およびCVE-2014-3696の、Thijs Alkemade氏とPaul Aurich氏はCVE-2014-3698の、Jacob Appelbaum氏とMoxie Marlinspike氏はCVE-2014-3694の最初の報告者として認めています。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.4リリースノートを参照してください。

ソリューション

影響を受けた pidgin パッケージを更新してください。

参考資料

http://www.nessus.org/u?47189eea

プラグインの詳細

深刻度: Critical

ID: 102736

ファイル名: centos_RHSA-2017-1854.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/8/25

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-2640

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:finch, p-cpe:/a:centos:centos:finch-devel, p-cpe:/a:centos:centos:libpurple, p-cpe:/a:centos:centos:libpurple-devel, p-cpe:/a:centos:centos:libpurple-perl, p-cpe:/a:centos:centos:libpurple-tcl, p-cpe:/a:centos:centos:pidgin, p-cpe:/a:centos:centos:pidgin-devel, p-cpe:/a:centos:centos:pidgin-perl, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/23

脆弱性公開日: 2014/10/29

参照情報

CVE: CVE-2014-3694, CVE-2014-3695, CVE-2014-3696, CVE-2014-3698, CVE-2017-2640

IAVB: 2017-B-0029

RHSA: 2017:1854