MiracleLinux 3tcpdump-3.9.4-11AXSA:2008-528:01

critical Nessus プラグイン ID 284245

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2008-528:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Tcpdump は、ネットワークトラフィックを監視するためのコマンドラインツールです。
Tcpdump は、特定のネットワークインターフェースまたはすべてのインターフェースでパケットヘッダーを取得して表示できます。
Tcpdump はパケットヘッダーのすべてを表示することも、特定の条件に一致するもののみを表示することもできます。
tcpdump 3.9.5 およびそれ以前用の 802.11 プリンターコードprint-802_11.cの parse_elements 関数に off-by-one バッファオーバーフローがあるため、細工された 802.11 フレームを介して、リモートの攻撃者がサービス拒否クラッシュを引き起こす可能性があります。注これはもともとヒープベースと呼ばれていましたが、スタックベースである可能性があります。
CVE-2007-1218tcpdump 3.9.6 以前の BGP ディセクタにおける print-bgp.c の整数オーバーフローにより、リモートの攻撃者が、チェックされていない戻り値に関連する、BGP パケット内の細工された TLV を通じて、任意のコードを実行することが可能です。
CVE-2007-3798さらに、次のバグが解決しました。
* arpwatch サービス初期化スクリプトが途中で終了する可能性があり、正しくない正常な終了状態が返され、ネットワーキングが利用可能でない場合にはステータスコマンドの実行が妨げられることになります。
* tcpdump は -C オプション付きで起動した場合、root 権限を一切ドロップしません。攻撃者がこれを悪用して、tcpdump にセキュリティ問題が見つかった場合に root 権限を取得する可能性がありました。tcpdump のユーザーは、pcap ユーザー以外の権限で tcpdump にファイル書き込みを行わせたい場合には、-Z オプションに対して意味のある引数を指定することが奨励されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける arpwatch、libpcap、および tcpdump のパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/624

プラグインの詳細

深刻度: Critical

ID: 284245

ファイル名: miracle_linux_AXSA-2008-528.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2007-3798

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:arpwatch, p-cpe:/a:miracle:linux:libpcap, p-cpe:/a:miracle:linux:tcpdump

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/12/8

脆弱性公開日: 2007/3/1

参照情報

CVE: CVE-2007-1218, CVE-2007-3798