CentOS 7:ipa(RHSA-2020:3936)

medium Nessus プラグイン ID 141586

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:3936 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.0.0 より前の jQuery は、クロスドメイン Ajax リクエストが dataType オプションなしで実行された場合のクロスサイトスクリプティング (XSS) 攻撃に対して脆弱です。これにより、text/javascript 応答が実行されます。
(CVE-2015-9251)

- 3.4.0以前のBootstrap 3.xおよび4.0.0-beta.2以前の4.x-betaでは、data-target属性でXSSが発生する可能性があります。これはCVE-2018-14041とは異なる脆弱性です。(CVE-2016-10735)

- 4.1.2以前のBootstrapでは、collapse data-parent属性でXSSが発生する可能性があります。(CVE-2018-14040)

- 4.1.2 以前の Bootstrap では、tooltip の data-container プロパティで XSS が発生する可能性があります。(CVE-2018-14042)

- 3.4.0以前のBootstrapでは、 tooltip data-viewport属性でXSSが発生する可能性があります。(CVE-2018-20676)

- 3.4.0以前のBootstrapでは、affix構成ターゲットプロパティでXSSが発生する可能性があります。(CVE-2018-20677)

- Object.prototype が汚染されているため、Drupal、Backdrop CMS、および他の製品で使用されている、3.4.0 より前の jQuery が jQuery.extend(true,{}, ...) を誤って処理します。サニタイズされていないソースオブジェクトに列挙可能な
__proto__ propertyが含まれる場合、ネイティブのObject.prototypeを拡張できる可能性があります。(CVE-2019-11358)

- 3.4.1以前のBootstrapおよび4.3.1以前の4.3.xでは、tooltipまたはpopover data-template属性でXSSが発生する可能性があります。(CVE-2019-8331)

- 1.2 以降 3.5.0 より前のバージョンの jQuery では、信頼できないソースからの HTML を jQuery の DOM 操作メソッドの 1 つ (.html()、.append() など) に渡すと、HTML がサニタイズされた後でも、信頼できないコードが実行されることがあります。jQuery 3.5.0 でこの問題に対するパッチが適用されています。(CVE-2020-11022)

- ipaのすべてのバージョン4.x.x〜4.8.0 で欠陥が見つかりました。非常に長いパスワード(100万文字以上)をサーバーに送信する場合、パスワードハッシュ化プロセスがメモリとCPUを枯渇させ、サービス拒否を引き起こしたり、Webサイトが応答しなくなったりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-1722)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:3936

プラグインの詳細

深刻度: Medium

ID: 141586

ファイル名: centos_RHSA-2020-3936.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/10/20

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-11022

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:ipa-client, p-cpe:/a:centos:centos:ipa-server, p-cpe:/a:centos:centos:ipa-server-dns, p-cpe:/a:centos:centos:python2-ipalib, p-cpe:/a:centos:centos:python2-ipaclient, p-cpe:/a:centos:centos:ipa-server-common, p-cpe:/a:centos:centos:ipa-common, p-cpe:/a:centos:centos:ipa-python-compat, p-cpe:/a:centos:centos:ipa-server-trust-ad, p-cpe:/a:centos:centos:ipa-client-common, p-cpe:/a:centos:centos:python2-ipaserver

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/20

脆弱性公開日: 2018/1/18

参照情報

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2018-20676, CVE-2018-20677, CVE-2019-11358, CVE-2019-8331, CVE-2020-11022, CVE-2020-1722

BID: 105658, 107375, 108023

RHSA: 2020:3936