SUSE SLES12セキュリティ更新プログラム:squid(SUSE-SU-2020:0661-1)

critical Nessus プラグイン ID 134561

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

squid用のこの更新は、次の問題を修正します:

CVE-2019-12528:FTPゲートウェイ内の情報漏洩の欠陥を修正しました(bsc#1162689)。

CVE-2019-12526:URN処理中のリモートコード実行の可能性を修正しました(bsc#1156326)。

CVE-2019-12523、CVE-2019-18676:URI処理での複数の不適切な検証を修正しました(bsc#1156329)。

CVE-2019-18677:HTTPリクエスト処理でのクロスサイトリクエスト偽造を修正しました(bsc#1156328)。

CVE-2019-18678:HTTPリクエストの分割問題につながる可能性のある不正なメッセージ解析を修正しました(bsc#1156323)。

CVE-2019-18679:HTTPダイジェスト認証の処理中の情報漏洩を修正しました(bsc#1156324)。

CVE-2020-8449:Squidがリバースプロキシとして機能している場合のバッファオーバーフローを修正しました(bsc#1162687)。

CVE-2020-8450:Squidがリバースプロキシとして機能している場合のバッファオーバーフローを修正しました(bsc#1162687)。

CVE-2020-8517:NTLM認証情報を処理する際のext_lm_group_acl内のバッファオーバーフローを修正しました(bsc#1162691)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-661=1

SUSE OpenStack Cloud 8:zypper in -t patch SUSE-OpenStack-Cloud-8-2020-661=1

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2020-661=1

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-661=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2020-661=1

SUSE Linux Enterprise Server 12-SP4:zypper in -t patch SUSE-SLE-SERVER-12-SP4-2020-661=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-661=1

SUSE Linux Enterprise Server 12-SP3-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-661=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2020-661=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2020-661=1

SUSE Enterprise Storage 5:zypper in -t patch SUSE-Storage-5-2020-661=1

HPE Helion Openstack 8:zypper in -t patch HPE-Helion-OpenStack-8-2020-661=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1156323

https://bugzilla.suse.com/show_bug.cgi?id=1156324

https://bugzilla.suse.com/show_bug.cgi?id=1156326

https://bugzilla.suse.com/show_bug.cgi?id=1156328

https://bugzilla.suse.com/show_bug.cgi?id=1156329

https://bugzilla.suse.com/show_bug.cgi?id=1162687

https://bugzilla.suse.com/show_bug.cgi?id=1162689

https://bugzilla.suse.com/show_bug.cgi?id=1162691

https://www.suse.com/security/cve/CVE-2019-12523/

https://www.suse.com/security/cve/CVE-2019-12526/

https://www.suse.com/security/cve/CVE-2019-12528/

https://www.suse.com/security/cve/CVE-2019-18676/

https://www.suse.com/security/cve/CVE-2019-18677/

https://www.suse.com/security/cve/CVE-2019-18678/

https://www.suse.com/security/cve/CVE-2019-18679/

https://www.suse.com/security/cve/CVE-2020-8449/

https://www.suse.com/security/cve/CVE-2020-8450/

https://www.suse.com/security/cve/CVE-2020-8517/

http://www.nessus.org/u?176ea211

プラグインの詳細

深刻度: Critical

ID: 134561

ファイル名: suse_SU-2020-0661-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/3/13

更新日: 2022/5/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8450

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-12526

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:squid, p-cpe:/a:novell:suse_linux:squid-debuginfo, p-cpe:/a:novell:suse_linux:squid-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/3/12

脆弱性公開日: 2019/11/26

参照情報

CVE: CVE-2019-12523, CVE-2019-12526, CVE-2019-12528, CVE-2019-18676, CVE-2019-18677, CVE-2019-18678, CVE-2019-18679, CVE-2020-8449, CVE-2020-8450, CVE-2020-8517