Rocky Linux 8idm:DL1 and idm:clientRLSA-2020:4670

medium Nessus プラグイン ID 184489

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2020:4670アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.0.0 より前の jQuery は、クロスドメイン Ajax リクエストが dataType オプションなしで実行された場合のクロスサイトスクリプティング (XSS) 攻撃に対して脆弱です。これにより、text/javascript 応答が実行されます。
(CVE-2015-9251)

- 3.4.0以前のBootstrap 3.xおよび4.0.0-beta.2以前の4.x-betaでは、data-target属性でXSSが発生する可能性があります。これはCVE-2018-14041とは異なる脆弱性です。(CVE-2016-10735)

- 4.1.2以前のBootstrapでは、collapse data-parent属性でXSSが発生する可能性があります。(CVE-2018-14040)

- 4.1.2 以前の Bootstrap では、tooltip の data-container プロパティで XSS が発生する可能性があります。(CVE-2018-14042)

- 3.4.0以前のBootstrapでは、 tooltip data-viewport属性でXSSが発生する可能性があります。(CVE-2018-20676)

- 3.4.0以前のBootstrapでは、affix構成ターゲットプロパティでXSSが発生する可能性があります。(CVE-2018-20677)

- Object.prototype が汚染されているため、Drupal、Backdrop CMS、および他の製品で使用されている、3.4.0 より前の jQuery が jQuery.extend(true,{}, ...) を誤って処理します。サニタイズされていないソースオブジェクトに列挙可能な
__proto__ propertyが含まれる場合、ネイティブのObject.prototypeを拡張できる可能性があります。(CVE-2019-11358)

- 3.4.1以前のBootstrapおよび4.3.1以前の4.3.xでは、tooltipまたはpopover data-template属性でXSSが発生する可能性があります。(CVE-2019-8331)

- 1.2 以降 3.5.0 より前のバージョンの jQuery では、信頼できないソースからの HTML を jQuery の DOM 操作メソッドの 1 つ (.html()、.append() など) に渡すと、HTML がサニタイズされた後でも、信頼できないコードが実行されることがあります。jQuery 3.5.0 でこの問題に対するパッチが適用されています。(CVE-2020-11022)

- ipaのすべてのバージョン4.x.x〜4.8.0 で欠陥が見つかりました。非常に長いパスワード(100万文字以上)をサーバーに送信する場合、パスワードハッシュ化プロセスがメモリとCPUを枯渇させ、サービス拒否を引き起こしたり、Webサイトが応答しなくなったりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-1722)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2020:4670

https://bugzilla.redhat.com/show_bug.cgi?id=1399546

https://bugzilla.redhat.com/show_bug.cgi?id=1430365

https://bugzilla.redhat.com/show_bug.cgi?id=1488732

https://bugzilla.redhat.com/show_bug.cgi?id=1585020

https://bugzilla.redhat.com/show_bug.cgi?id=1601614

https://bugzilla.redhat.com/show_bug.cgi?id=1601617

https://bugzilla.redhat.com/show_bug.cgi?id=1651577

https://bugzilla.redhat.com/show_bug.cgi?id=1668082

https://bugzilla.redhat.com/show_bug.cgi?id=1668089

https://bugzilla.redhat.com/show_bug.cgi?id=1668097

https://bugzilla.redhat.com/show_bug.cgi?id=1686454

https://bugzilla.redhat.com/show_bug.cgi?id=1701233

https://bugzilla.redhat.com/show_bug.cgi?id=1701972

https://bugzilla.redhat.com/show_bug.cgi?id=1746830

https://bugzilla.redhat.com/show_bug.cgi?id=1750893

https://bugzilla.redhat.com/show_bug.cgi?id=1751295

https://bugzilla.redhat.com/show_bug.cgi?id=1757045

https://bugzilla.redhat.com/show_bug.cgi?id=1759888

https://bugzilla.redhat.com/show_bug.cgi?id=1768156

https://bugzilla.redhat.com/show_bug.cgi?id=1777806

https://bugzilla.redhat.com/show_bug.cgi?id=1793071

https://bugzilla.redhat.com/show_bug.cgi?id=1801698

https://bugzilla.redhat.com/show_bug.cgi?id=1802471

https://bugzilla.redhat.com/show_bug.cgi?id=1809835

https://bugzilla.redhat.com/show_bug.cgi?id=1810154

https://bugzilla.redhat.com/show_bug.cgi?id=1810179

https://bugzilla.redhat.com/show_bug.cgi?id=1813330

https://bugzilla.redhat.com/show_bug.cgi?id=1816784

https://bugzilla.redhat.com/show_bug.cgi?id=1818765

https://bugzilla.redhat.com/show_bug.cgi?id=1818877

https://bugzilla.redhat.com/show_bug.cgi?id=1828406

https://bugzilla.redhat.com/show_bug.cgi?id=1831732

https://bugzilla.redhat.com/show_bug.cgi?id=1831935

https://bugzilla.redhat.com/show_bug.cgi?id=1832331

https://bugzilla.redhat.com/show_bug.cgi?id=1833266

https://bugzilla.redhat.com/show_bug.cgi?id=1834264

https://bugzilla.redhat.com/show_bug.cgi?id=1834909

https://bugzilla.redhat.com/show_bug.cgi?id=1845211

https://bugzilla.redhat.com/show_bug.cgi?id=1845537

https://bugzilla.redhat.com/show_bug.cgi?id=1845596

https://bugzilla.redhat.com/show_bug.cgi?id=1846352

https://bugzilla.redhat.com/show_bug.cgi?id=1846434

https://bugzilla.redhat.com/show_bug.cgi?id=1847999

https://bugzilla.redhat.com/show_bug.cgi?id=1849914

https://bugzilla.redhat.com/show_bug.cgi?id=1851411

https://bugzilla.redhat.com/show_bug.cgi?id=1852244

https://bugzilla.redhat.com/show_bug.cgi?id=1853263

https://bugzilla.redhat.com/show_bug.cgi?id=1857157

https://bugzilla.redhat.com/show_bug.cgi?id=1858318

https://bugzilla.redhat.com/show_bug.cgi?id=1859213

https://bugzilla.redhat.com/show_bug.cgi?id=1863079

https://bugzilla.redhat.com/show_bug.cgi?id=1863616

https://bugzilla.redhat.com/show_bug.cgi?id=1866291

https://bugzilla.redhat.com/show_bug.cgi?id=1866938

https://bugzilla.redhat.com/show_bug.cgi?id=1868432

https://bugzilla.redhat.com/show_bug.cgi?id=1869311

https://bugzilla.redhat.com/show_bug.cgi?id=1870202

https://bugzilla.redhat.com/show_bug.cgi?id=1874015

https://bugzilla.redhat.com/show_bug.cgi?id=1875348

https://bugzilla.redhat.com/show_bug.cgi?id=1879604

プラグインの詳細

深刻度: Medium

ID: 184489

ファイル名: rocky_linux_RLSA-2020-4670.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/11/6

更新日: 2023/12/22

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-11022

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:python3-kdcproxy, p-cpe:/a:rocky:linux:custodia, p-cpe:/a:rocky:linux:python3-custodia, p-cpe:/a:rocky:linux:python3-yubico, p-cpe:/a:rocky:linux:python3-pyusb, p-cpe:/a:rocky:linux:python3-qrcode-core, p-cpe:/a:rocky:linux:python3-qrcode, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python3-jwcrypto

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/3

脆弱性公開日: 2018/1/18

参照情報

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2018-20676, CVE-2018-20677, CVE-2019-11358, CVE-2019-8331, CVE-2020-11022, CVE-2020-1722