Scientific Linux セキュリティ更新: SL7.x x86_64の389-ds-base(20180925)

medium Nessus プラグイン ID 117785

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- 389-ds-base: 永続検索を使用したDoSを引き起こす参照カウンターの競合状態(CVE-2018-10850)

- 389-ds-base: サーバー側で並べ替えを行うldapsearchにより、ユーザーがクラッシュを引き起こす可能性があります(CVE-2018-10935)

- 389-ds-base: 大きなDNに対する変更コマンドによるサーバーのクラッシュ(CVE-2018-14624)

- 389-ds-base: 永続検索の接続が予期せず終了するとき、delete_passwdPolicyがクラッシュ(CVE-2018-14638)

バグ修正プログラム:

- 以前は、nucn-stansフレームワークはDirectory Serverにおいてデフォルトで有効になっていましたが、フレームワークが安定していませんでした。結果として、デッドロックとファイル記述子の漏洩の可能性がありました。この更新プログラムでは、nsslapd-enable-nunc-stansのパラメーターのデフォルト値を「オフ」に変更します。その結果、Directory Serverが安定するようになりました。

- 検索が「shadowAccount」のエントリーを評価するとき、Directory Serverはエントリーにシャドウ属性を追加します。きめ細かいパスワードポリシーが有効になると、「shadowAccount」エントリーに独自の「pwdpolicysubentry」ポリシー属性が含まれる可能性があります。以前は、この属性を取得するため、サーバーは各「shadowAccount」エントリーの内部検索を開始していましたが、サーバーはすでにエントリーを認識していたため、必要ありませんでした。この更新プログラムでは、Directory Serverはエントリーが不明の場合のみ、内部検索を開始します。その結果、応答時間やスループットなど、検索のパフォーマンスが改善しました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1a76e431

プラグインの詳細

深刻度: Medium

ID: 117785

ファイル名: sl_20180925_389_ds_base_on_SL7_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/9/27

更新日: 2022/2/28

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2018-10850

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:389-ds-base, p-cpe:/a:fermilab:scientific_linux:389-ds-base-debuginfo, p-cpe:/a:fermilab:scientific_linux:389-ds-base-devel, p-cpe:/a:fermilab:scientific_linux:389-ds-base-libs, p-cpe:/a:fermilab:scientific_linux:389-ds-base-snmp, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/9/25

脆弱性公開日: 2018/6/13

参照情報

CVE: CVE-2018-10850, CVE-2018-10935, CVE-2018-14624, CVE-2018-14638