SUSE SLES12セキュリティ更新プログラム:LibreOffice(SUSE-SU-2020:0372-1)

high Nessus プラグイン ID 133601

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このlibreofficeとライブラリの更新では、次の問題を修正します:

LibreOfficeが6.3.3(jsc#SLE-8705)に更新され、多数のバグと安定性の修正が行われました。

6.3リリースの詳細情報:
https://wiki.documentfoundation.org/ReleaseNotes/6.3

修正されたセキュリティ問題:

CVE-2019-9853:マクロを実行することにより、セキュリティ設定がバイパスされる可能性のある問題を修正しました(bsc#1152684)。

その他の対処された問題:

構成によって既知にならないために、disable-kde4スイッチをドロップしました

今後のリリースで削除予定のgtk2を無効にしました

librelogoがスタンドアロンのサブパッケージになりました(bsc#1144522)。

DOCXからのテーブルに間違った位置や色が表示される問題に対する部分的な修正(bsc#1061210)。

cmis-clientが0.5.2に更新しました :

- Uuidのsha1ヘッダー用のヘッダーを削除しました(bsc#1105173)。

- Googleドライブのログインを修正しました

- Googleドライブの二要素認証のサポートを追加しました

- SharePointルートフォルダへのアクセスを修正しました

- リダイレクションの最大数を20に制限しました

- ライブラリ実装をC++11に切り替えました(APIは引き続きC++98と互換性があります)

- OAuth2認証情報のエンコーディングを修正しました

- 「make check」からcppcheck runをドロップしました。その代わりに、新しい「make cppcheck」ターゲットが作成されました

- 適切なAPIシンボルエクスポートを追加しました

- テストの構築を少し高速化しました

- coverityとcppcheckによって発見されたいくつかの問題を修正しました

libixionが0.15.0に更新しました :

- 新しいliborcus用に更新しました

- コンパイル時デバッグログ出力のためにspdlogに切り替えました

- さまざまな問題を修正しました

libmwawが0.3.15に更新しました :

- ファジングの問題を修正しました

liborcusが0.15.3に更新しました :

- さまざまなxml関連のバグを修正しました

- パフォーマンスを向上させました

- 複数のパーサーの問題を修正しました

- orcus-jsonにマップと構造モードを追加しました

- その他の強化および修正

mddsが1.5.0に更新しました :

- APIgaに変更 1.5

-API非互換性に関する注記をREADMEから最初のdocに移動しました

- flat_segment_treeの概要セクションを追加しました。

myspell-dictionariesが20191016に更新しました :

- スロベニアシソーラスを更新しました

- da_DK辞書を更新しました

- Thai hunspell辞書から省略語を削除しました

- 英語辞書を更新しました

- 「ca」のロゴ管理を修正しました

spdlogが0.16.3に更新しました :

- クロックを過去に変更するときに発生するMSVCでのスリープ問題を修正しました

- マクロが常に式に展開されるようにしました

- グローバルflush_on関数を追加しました

bluez changes:

- lib:strict Cでコンパイルするようにbluetooth.hを変更しました

gperfが3.1に更新しました :

- 生成されるCコードはデフォルトでANSI-Cになります。

- オプション--constants-prefixを追加しました。

- 宣言%define constants-prefixを追加しました。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP5:

zypper in -t patch SUSE-SLE-WE-12-SP5-2020-372=1

SUSE Linux Enterprise Workstation Extension 12-SP4:

zypper in -t patch SUSE-SLE-WE-12-SP4-2020-372=1

SUSE Linux Enterprise Software Development Kit 12-SP5:

zypper in -t patch SUSE-SLE-SDK-12-SP5-2020-372=1

SUSE Linux Enterprise Software Development Kit 12-SP4:

zypper in -t patch SUSE-SLE-SDK-12-SP4-2020-372=1

SUSE Linux Enterprise Server 12-SP5:

zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-372=1

SUSE Linux Enterprise Server 12-SP4:

zypper in -t patch SUSE-SLE-SERVER-12-SP4-2020-372=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1061210

https://bugzilla.suse.com/show_bug.cgi?id=1105173

https://bugzilla.suse.com/show_bug.cgi?id=1144522

https://bugzilla.suse.com/show_bug.cgi?id=1152684

https://wiki.documentfoundation.org/ReleaseNotes/6.3

https://www.suse.com/security/cve/CVE-2019-9853/

http://www.nessus.org/u?e97979cd

プラグインの詳細

深刻度: High

ID: 133601

ファイル名: suse_SU-2020-0372-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/2/10

更新日: 2024/3/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9853

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:bluez, p-cpe:/a:novell:suse_linux:bluez-debuginfo, p-cpe:/a:novell:suse_linux:bluez-debugsource, p-cpe:/a:novell:suse_linux:libbluetooth3, p-cpe:/a:novell:suse_linux:libbluetooth3-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/7

脆弱性公開日: 2019/9/27

参照情報

CVE: CVE-2019-9853