SUSE SLES15セキュリティ更新プログラム:dovecot23(SUSE-SU-2019:0414-1)

medium Nessus プラグイン ID 122306

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このdovecot23用更新プログラムでは、以下の問題が修正されています:

dovecotはリリース2.3.3に更新され、多数のバグ修正が行われました(bsc#1124356)。

次のセキュリティの問題も修正されました:

CVE-2019-3814:SSLクライアント証明書認証に関連するDovecotの脆弱性が修正されました(bsc#1123022)

パッケージの変更:

pigeonholeを0.5.3に更新しました:ManageieveサービスがSieveスクリプトの保存中にINBOXのオープンに失敗する際に発生するアサーションパニックを修正します。
これは、失敗後にクリーンアップされないことが原因でした。

返信(例:Vacation)を構成するアクションによってアサーションパニックを引き起こす特定のメッセージを修正します。元のメッセージからのやや異様な入力によって、ヘッダー折り畳みアルゴリズム(返信用のReferencesヘッダーの構成に使用されるもの)が混乱し、パニックを引き起こしていました。

IMAP FILTER=SIEVE機能:FILTER SIEVE SCRIPTコマンド解析を修正します。
Sieveスクリプトの読み取りが終了した後、検索引数ではコマンド解析が続行しないことがありました。これはタイムクリティカルなバグであり、Sieveスクリプトが次のTCPフレームで送信されるときのみ発生する可能性があります。

dovecot23が2.3.3に更新します:doveconfは、デフォルトの出力でさらに多くの秘密を非表示にします。

ssl_dh設定が起動時に強制されなくなりました。設定されていないまま非ECC DH鍵の交換が発生すると、エラーがログに記録され、クライアントが切断されます。

log_debug=<filter>設定を追加しました。 </filter>

log_core_filter=<log filter>設定を追加しました。 </log>

quota-clone:dictに非同期に書き込みます

--enable-hardeningがretpoline Spectre 2緩和策の使用を試行します

lmtpプロキシ:余分なsource_ip passdbフィールドをサポートします。

doveadm statsダンプ:デフォルトでさらに多くのフィールドと出力stddevをサポートします。

push-notification:OXバックエンドのSSLサポートを追加します。

メールヘッダーのNULバイトにより、フェッチ時に返信が切り捨てられる可能性があります。

ディレクター:まれに、競合するホストのup/down状態の変更が2つのディレクターのループに陥り、お互いの変更を常に上書きする可能性がありました。

ディレクター:複数のdoveadmコマンドが同時に処理される際のハング/クラッシュを修正します。

ディレクター:doveadmの切断が早すぎる場合のassert-crashを修正します

仮想プラグイン:一部の検索で、CPUが何秒も100%使用されました

一部の状況で、aclプラグインでdsyncがアサートクラッシュしました。(bsc#1119850)

mail_attachment_detection_options=add-flags-on-saveは、一部の特定のSieveスクリプトでアサートクラッシュしていました。

無効なContent-Typeを含むメールでメールスニペット生成がクラッシュしました:マルチパートヘッダー。

ログプレフィックスの順序が一部のログ行で異なっていました。

quota:noenforcingオプションで、現在のクォータ使用率が更新されませんでした。

auth:Sambaに対するKerberos認証がアサートクラッシュしました。

statsクライアントが不必要にstatsサーバーとチャットしていました。

imapc:サーバーに再接続する際のさまざまなアサートクラッシュを修正しました。

lmtp、submission:コマンド処理中にクライアントの接続が切断された場合に発生する可能性のあるクラッシュを修正します。

quota:glibc-2.26/サポートlibtirpcでのコンパイルを修正しました。

fts-solr:検索値が空の場合、400 Bad Requestエラーが発生しました

fts-solr:default_nsパラメーターを使用できませんでした

リレーサーバーが(EHLOなどへの)返信で7行を返す場合、送信サーバーがクラッシュしていました

dovecotが2.3.2.1に更新します:クライアントの切断中にSSL/TLSサーバーがクラッシュする可能性がありました

lmtp:lmtp_rcpt_check_quota=yesの場合、メール配信がアサートクラッシュすることがありました。

v2.3.2:32ビットシステムで「make check」がクラッシュする可能性がありました

dovecotが2.3.2に更新します:old-statsプラグイン:/proc/self/ioを開く際に、PR_SET_DUMPABLEを一時的に有効にしません。プロセスが同時にptrace()dである場合、これは依然としてセキュリティ問題を引き起こす可能性があります。
代わりに、rootとして実行中に開きます。

doveadm:メールボックスキャッシュの決定および削除のコマンドを追加しました。詳細については、doveadm-mailbox(1) のmanページを参照してください。

doveadm:一致するメールの$HasAttachmentまたは$HasNoAttachmentフラグを再構築するための添付ファイル再構築コマンドを追加しました。詳細については、doveadm-rebuild(1)のmanページを参照してください。

cassandra:より多くのタイプのエラーでfallback_consistencyを使用します

lmtpプロキシ:発信SSL / TLS接続をサポートします

lmtp:lmtp_rawlog_dirおよびlmtp_proxy_rawlog_dirの設定を追加します。

submission:rawlog_dirのサポートを追加します:

submission:mission_client_workarounds設定を追加します。

lua auth:認証リクエストにpassword_verify()関数と追加フィールドを追加します。

doveadm-server:ネットワーク出力が大量の場合に、TCP接続がハングします。これは特に、dsync-replicationのハングの原因になりました。

複数のtype=shared mdbox名前空間を使用するとクラッシュしました

mail_fsync設定が無視されていました。これは常に「最適化」に設定されていました。

lua auth:deinitでの潜在的なクラッシュを修正します

ハンドシェイク中にクライアントが切断すると、SSL/TLSサーバーがクラッシュする可能性がありました

SSL/TLSサーバー:代替証明書の使用時には、外部の証明書をクライアントに送信しません。

lda、lmtp: 'なしのReturn-Pathヘッダー

lda、lmtp:メールアドレスヘッダーでエンコードされていないUTF-8がアサートクラッシュする可能性があります

lda:-fパラメーターが空/null/ドメインのないアドレスを許可していませんでした

lmtp、submission:メッセージサイズ制限が40 MBにハードコードされていました。
これを超えると、転送中に接続が切断しました。

lmtp:配信がDATAステージで失敗したときの潜在的なクラッシュを修正します

lmtp:login_greeting設定が無視されていました

OpenSSL v1.0.2fで動作するように修正します

systemdユニット制限がデフォルトでは厳しすぎました

大量のログ出力が生成された場合に発生する可能性のあるクラッシュを修正します

SMTPクライアントがメール送信時にアサートクラッシュする可能性があります

IMAP COMPRESS:切断する際に「圧縮の終了」マーカーを送信します。

cassandra:consistency=quorumが動作するように修正します

dsync:ホームディレクトリが存在しない場合、ロックファイルの生成が失敗していました

HTMLメールのスニペット生成で、blockquotes内の&entitiesが無視されず、見かけが異常なスニペットが生成されていました。

imapc:切断され、再接続後に選択したメールボックスからすべてのメールがなくなった場合のアサートクラッシュを修正します。

pop3c:アサートクラッシュなしの予期しないサーバー切断を処理します

fts:仮想メールボックスを介したメールのインデックスを作成するよう修正します。

fts:メールにNUL文字が含まれていると、その周囲のテキストのインデックスが作成されませんでした。

廃止されたdovecot.index.cacheオフセットが使用されることがありました。キャッシュファイルにフィールドが追加された時点でそれをフェッチしようとしても、常に見つるとは限りません。

Pigeonholeが0.5.2に更新します:「FILTER=SIEVE」と呼ばれるベンダー定義のIMAP機能のプラグインを実装します。これにより、IMAPでSieveフィルタリングを手動で呼び出す機能が追加されます。詳細については、doc/plugins/imap_filter_sieve.txtを参照してください。

Sieveアドレステストにより、localpart内のUTF-8コードポイントを持つ無効なアドレスに対してアサーションパニックが発生しました。ローカル部分にUTF-8コードポイントがある無効なアドレスを適切に検出し、アドレステスト用にアドレスを反復する際、これらを他の無効なアドレスのようにスキップすることによって修正しました。

不在応答のsubjectヘッダーの長さを構成可能にし、バイトではなくUTF-8コードポイントでの制限を強制します。不在応答のsubjectヘッダーが静的に256バイトに切り捨てられましたが、これはマルチバイトのUTF-8文字に対して制限が厳しすぎます。

Sieve editヘッダー拡張:非常に大きなヘッダーフィールドのあるメッセージヘッダーの操作に使用すると発生するアサーションパニックを修正します。

エラー時のsieve_discardスクリプトの実行を適切に中止します。
以前は、LDA Sieveプラグインは、エラーが発生するとsieve_discardスクリプトを実行しようとしていました。これにより、メッセージが失われる可能性があります。

quotaとsieve_discardスクリプトの間の相互作用を修正します。sieve_discardスクリプトとともにquotaが使用されると、quotaを超過した場合にメッセージ配信がバウンスしなくなりました。

quotaユーザー超過のクラッシュを修正します

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Server Applications 15:zypper in -t patch SUSE-SLE-Module-Server-Applications-15-2019-414=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1119850

https://bugzilla.suse.com/show_bug.cgi?id=1123022

https://bugzilla.suse.com/show_bug.cgi?id=1124356

https://www.suse.com/security/cve/CVE-2019-3814/

http://www.nessus.org/u?042a3eed

プラグインの詳細

深刻度: Medium

ID: 122306

ファイル名: suse_SU-2019-0414-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/2/19

更新日: 2024/6/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N

CVSS スコアのソース: CVE-2019-3814

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:dovecot23, p-cpe:/a:novell:suse_linux:dovecot23-backend-mysql, p-cpe:/a:novell:suse_linux:dovecot23-backend-mysql-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-backend-pgsql, p-cpe:/a:novell:suse_linux:dovecot23-backend-pgsql-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-backend-sqlite, p-cpe:/a:novell:suse_linux:dovecot23-backend-sqlite-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-debugsource, p-cpe:/a:novell:suse_linux:dovecot23-devel, p-cpe:/a:novell:suse_linux:dovecot23-fts, p-cpe:/a:novell:suse_linux:dovecot23-fts-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-fts-lucene, p-cpe:/a:novell:suse_linux:dovecot23-fts-lucene-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-fts-solr, p-cpe:/a:novell:suse_linux:dovecot23-fts-solr-debuginfo, p-cpe:/a:novell:suse_linux:dovecot23-fts-squat, p-cpe:/a:novell:suse_linux:dovecot23-fts-squat-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/2/14

脆弱性公開日: 2019/3/27

参照情報

CVE: CVE-2019-3814