Debian DLA-1578-1: spamassassinのセキュリティ更新

critical Nessus プラグイン ID 118938

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Spamassassinに複数の脆弱性が見つかりました。これにより、特定の状況で、リモートコード実行およびサービス拒否攻撃が引き起こされる可能性があります。

CVE-2016-1238

多くのPerlプログラムでインクルードディレクトリ配列の終端からピリオド文字(.)が適切に削除されません。ローカルユーザーはこれを利用して、現在の作業ディレクトリにあるトロイの木馬モジュールを通じて、権限を取得する可能性があります。

CVE-2017-15705

3.4.2より前のApache SpamAssassinにあるサービス拒否の脆弱性が特定されました 。この脆弱性は、マークアップが不適切に処理される電子メールの特定の閉じられていないタグで発生し、スキャンタイムアウトを引き起こします。これにより、巧妙に細工されたメールが送信され、予想よりもスキャン時間が長くかかり、サービス拒否が発生する可能性があります。

CVE-2018-11780

3.4.2より前のApache SpamAssassinのPDFInfoプラグインに、リモートコード実行のバグが存在する可能性があります 。

CVE-2018-11781

Apache SpamAssassin 3.4.2では、メタルール構文のローカルユーザーコードインジェクションが修正されています。

Debian 8「Jessie」では、これらの問題はバージョン3.4.2-0+deb8u1で修正されました。アップストリームでは、最新のアップストリームバージョンにアップグレードすることが強く勧められています。そのため、弊社はその推奨事項に従い、多くの重大なバグも修正する9.6 stretchリリースの一部として公開されたバージョンをバックポートしました。

spamassassinのパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるsa-compile、spamassassin、およびspamcパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/11/msg00016.html

https://packages.debian.org/source/jessie/spamassassin

プラグインの詳細

深刻度: Critical

ID: 118938

ファイル名: debian_DLA-1578.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/11/14

更新日: 2024/7/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-11780

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:sa-compile, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:spamc, p-cpe:/a:debian:debian_linux:spamassassin

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/11/13

参照情報

CVE: CVE-2016-1238, CVE-2017-15705, CVE-2018-11780, CVE-2018-11781