CentOS 7:pcp(RHSA-2020:3869)

high Nessus プラグイン ID 143283

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:3869 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- SUSE Linux Enterprise High Performance Computing 15-ESPOS、SUSE Linux Enterprise High Performance Computing 15-LTSS、SUSE Linux Enterprise Module for Development Tools 15、SUSE Linux Enterprise Module for Development の pcp のパッケージングにおける A Improper Control of Generation of Code の脆弱性Tools 15-SP1、SUSE Linux Enterprise Module for Open Buildservice Development Tools 15、SUSE Linux Enterprise Server 15-LTSS、SUSE Linux Enterprise Server for SAP 15、SUSE Linux Enterprise ソフトウェア開発キット 12-SP4、SUSE Linux Enterprise ソフトウェア開発キット 12- SP5; openSUSE Leap 15.1 は、コードを /var/log/pcp/configs.sh に配置することで、ユーザー pcp が root としてコードを実行する可能性があります。この問題の影響を受けます。 3.11.9-5.8.1より前の SUSE Linux Enterprise High Performance Computing 15-ESPOS pcp バージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise High Performance Computing 15-LTSS pcpのバージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise Module for Development Tools 15 pcpのバージョン。4.3.1-3.5.3以前のSUSE Linux Enterprise Module for Development Tools 15-SP1 pcpのバージョン。3.11.9-5.8.1以前のSSUSE Linux Enterprise Module for Open Buildservice Development Tools 15 pcpのバージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise Server 15-LTSS pcpのバージョン。
3.11.9-5.8.1以前のSUSE Linux Enterprise Server for SAP 15 pcpのバージョン。3.11.9-6.14.1以前のSUSE Linux Enterpriseソフトウェア開発キット12-SP4 pcpのバージョン。3.11.9-6.14.1以前のSUSE Linux Enterpriseソフトウェア開発キット12-SP5 pcpバージョン。 4.3.1-lp151.2.3.1以前のopenSUSE Leap 15.1pcpのバージョン。
(CVE-2019-3695)

- SUSE Linux Enterprise High Performance Computing 15-ESPOS、SUSE Linux Enterprise High Performance Computing 15-LTSS、SUSE Linux Enterprise Module for Development Tools 15、SUSE Linux Enterprise Module for Development Tools 15-SP1、SUSE Linux Enterprise Module for Open Buildservice Development Tools 15、SUSE Linux Enterprise Server 15-LTSS、SUSE Linux Enterprise Server for SAP 15、SUSE Linux Enterprise Software Development Kit 12-SP4、SUSE Linux Enterprise Software Development Kit 12-SP5のpcpのパッケージにおける制限されたディレクトリに対するパス名の不適切な制限の脆弱性; openSUSE Leap 15.1により、ローカルユーザーpcpは任意のコンテンツで任意のファイルを上書きする可能性があります。この問題は影響します: SUSE Linux Enterprise High Performance Computing 15-ESPOS pcp の 3.11.9-5.8.1より前のバージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise High Performance Computing 15-LTSS pcpのバージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise Module for Development Tools 15 pcpのバージョン。4.3.1-3.5.3以前のSUSE Linux Enterprise Module for Development Tools 15-SP1 pcpのバージョン。3.11.9-5.8.1以前のSSUSE Linux Enterprise Module for Open Buildservice Development Tools 15 pcpのバージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise Server 15-LTSS pcpのバージョン。3.11.9-5.8.1以前のSUSE Linux Enterprise Server for SAP 15 pcpのバージョン。3.11.9-6.14.1以前のSUSE Linux Enterpriseソフトウェア開発キット12-SP4 pcpのバージョン。3.11.9-6.14.1以前のSUSE Linux Enterpriseソフトウェア開発キット12-SP5 pcpバージョン。 4.3.1-lp151.2.3.1以前のopenSUSE Leap 15.1pcpのバージョン。 (CVE-2019-3696 )

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:3869

プラグインの詳細

深刻度: High

ID: 143283

ファイル名: centos_RHSA-2020-3869.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/11/30

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3695

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:pcp-pmda-nfsclient, p-cpe:/a:centos:centos:pcp-webapp-graphite, p-cpe:/a:centos:centos:pcp-pmda-gpfs, p-cpe:/a:centos:centos:pcp-selinux, p-cpe:/a:centos:centos:pcp-pmda-news, p-cpe:/a:centos:centos:pcp-pmda-ds389log, p-cpe:/a:centos:centos:pcp-pmda-oracle, p-cpe:/a:centos:centos:pcp-pmda-zimbra, p-cpe:/a:centos:centos:pcp-import-mrtg2pcp, p-cpe:/a:centos:centos:pcp-pmda-bind2, p-cpe:/a:centos:centos:pcp-pmda-gluster, p-cpe:/a:centos:centos:pcp-pmda-bcc, p-cpe:/a:centos:centos:pcp-pmda-pdns, p-cpe:/a:centos:centos:pcp-devel, p-cpe:/a:centos:centos:pcp-pmda-smart, p-cpe:/a:centos:centos:pcp-pmda-mysql, p-cpe:/a:centos:centos:pcp-export-pcp2spark, p-cpe:/a:centos:centos:pcp-webapp-vector, p-cpe:/a:centos:centos:pcp-pmda-mailq, p-cpe:/a:centos:centos:pcp-pmda-cifs, p-cpe:/a:centos:centos:pcp-pmda-haproxy, p-cpe:/a:centos:centos:pcp-pmda-named, p-cpe:/a:centos:centos:pcp, p-cpe:/a:centos:centos:pcp-pmda-ds389, p-cpe:/a:centos:centos:pcp-pmda-apache, p-cpe:/a:centos:centos:pcp-doc, p-cpe:/a:centos:centos:pcp-webapi, p-cpe:/a:centos:centos:pcp-pmda-lustre, p-cpe:/a:centos:centos:pcp-pmda-vmware, p-cpe:/a:centos:centos:pcp-pmda-docker, p-cpe:/a:centos:centos:pcp-import-sar2pcp, p-cpe:/a:centos:centos:perl-pcp-mmv, p-cpe:/a:centos:centos:perl-pcp-pmda, p-cpe:/a:centos:centos:pcp-pmda-mounts, p-cpe:/a:centos:centos:pcp-pmda-nginx, p-cpe:/a:centos:centos:pcp-pmda-netfilter, p-cpe:/a:centos:centos:pcp-pmda-unbound, p-cpe:/a:centos:centos:pcp-pmda-infiniband, p-cpe:/a:centos:centos:pcp-export-pcp2influxdb, p-cpe:/a:centos:centos:pcp-pmda-dbping, p-cpe:/a:centos:centos:pcp-pmda-snmp, p-cpe:/a:centos:centos:pcp-conf, p-cpe:/a:centos:centos:pcp-pmda-libvirt, p-cpe:/a:centos:centos:perl-pcp-logsummary, p-cpe:/a:centos:centos:pcp-pmda-activemq, p-cpe:/a:centos:centos:pcp-libs-devel, p-cpe:/a:centos:centos:pcp-pmda-elasticsearch, p-cpe:/a:centos:centos:pcp-pmda-mic, p-cpe:/a:centos:centos:pcp-pmda-nvidia-gpu, p-cpe:/a:centos:centos:perl-pcp-logimport, p-cpe:/a:centos:centos:python-pcp, p-cpe:/a:centos:centos:pcp-import-ganglia2pcp, p-cpe:/a:centos:centos:pcp-pmda-slurm, p-cpe:/a:centos:centos:pcp-manager, p-cpe:/a:centos:centos:pcp-import-collectl2pcp, p-cpe:/a:centos:centos:pcp-pmda-trace, p-cpe:/a:centos:centos:pcp-pmda-lio, p-cpe:/a:centos:centos:pcp-pmda-lmsensors, p-cpe:/a:centos:centos:pcp-pmda-summary, p-cpe:/a:centos:centos:pcp-pmda-rsyslog, p-cpe:/a:centos:centos:pcp-pmda-weblog, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:pcp-export-pcp2zabbix, p-cpe:/a:centos:centos:pcp-pmda-bonding, p-cpe:/a:centos:centos:pcp-pmda-cisco, p-cpe:/a:centos:centos:pcp-pmda-postfix, p-cpe:/a:centos:centos:pcp-pmda-bash, p-cpe:/a:centos:centos:pcp-export-zabbix-agent, p-cpe:/a:centos:centos:pcp-pmda-postgresql, p-cpe:/a:centos:centos:pcp-pmda-memcache, p-cpe:/a:centos:centos:pcp-pmda-redis, p-cpe:/a:centos:centos:pcp-pmda-zswap, p-cpe:/a:centos:centos:pcp-pmda-json, p-cpe:/a:centos:centos:pcp-export-pcp2elasticsearch, p-cpe:/a:centos:centos:pcp-gui, p-cpe:/a:centos:centos:pcp-pmda-gfs2, p-cpe:/a:centos:centos:pcp-system-tools, p-cpe:/a:centos:centos:pcp-libs, p-cpe:/a:centos:centos:pcp-pmda-systemd, p-cpe:/a:centos:centos:pcp-pmda-dm, p-cpe:/a:centos:centos:pcp-pmda-shping, p-cpe:/a:centos:centos:pcp-pmda-lustrecomm, p-cpe:/a:centos:centos:pcp-pmda-rpm, p-cpe:/a:centos:centos:pcp-pmda-prometheus, p-cpe:/a:centos:centos:pcp-zeroconf, p-cpe:/a:centos:centos:pcp-webjs, p-cpe:/a:centos:centos:pcp-export-pcp2json, p-cpe:/a:centos:centos:pcp-import-iostat2pcp, p-cpe:/a:centos:centos:pcp-webapp-blinkenlights, p-cpe:/a:centos:centos:pcp-export-pcp2xml, p-cpe:/a:centos:centos:pcp-pmda-perfevent, p-cpe:/a:centos:centos:pcp-pmda-samba, p-cpe:/a:centos:centos:pcp-pmda-roomtemp, p-cpe:/a:centos:centos:pcp-testsuite, p-cpe:/a:centos:centos:pcp-webapp-grafana, p-cpe:/a:centos:centos:pcp-pmda-gpsd, p-cpe:/a:centos:centos:pcp-pmda-sendmail, p-cpe:/a:centos:centos:pcp-pmda-logger, p-cpe:/a:centos:centos:pcp-export-pcp2graphite

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/20

脆弱性公開日: 2020/3/3

参照情報

CVE: CVE-2019-3695, CVE-2019-3696

RHSA: 2020:3869