MiracleLinux 7cups-filters-1.0.35-21.el7AXSA:2015-746:01

critical Nessus プラグイン ID 289022

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-746:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

バックエンド、フィルター、その他のソフトウェアが含まれ、以前はコア CUPS ディストリビューションの一部でしたが、Apple Inc. によって維持されなくなりました。これに加えて、Apple 独自で開発された追加のフィルター、特に OpenPrinting によって導入された PDF 中心の印刷ワークフロー向けのフィルターが含まれています。
このリリースで修正されたセキュリティ問題
CVE-2015-32581.0.70 より前の cups-filters の texttopdf の filter/texttopdf.c の WriteProlog 関数のヒープベースのバッファオーバーフローにより、リモートの攻撃者がサービス拒否クラッシュを引き起こしたり、印刷ジョブを発見しました。
CVE-2015-3279 cups-filters より前の texttopdf の filter/texttopdf.c の整数オーバーフロー 1.0.71 により、リモートの攻撃者が、ヒープをトリガーする印刷ジョブの細工された行サイズを介して、サービス拒否クラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。 - ベースのバッファオーバーフロー。
修正されたバグ:
* 以前、CUPS サーバーから CUPS プリンターをポーリングする際、プリンター名にアンダースコア(_)が含まれる場合、クライアントはアンダースコアの代わりにハイフン(-)を名前に入れて表示していました。これにより、印刷キューが利用不可能になりました。
この更新により、CUPS はアンダースコア文字列をプリンター名に入れることを許可し、プリンターは CUPS サーバーで示されるように、想定通り表示されるようになりました。
強化:
* 現在、ローカルおよびリモート CUPS サーバーからの情報は各ポールでキャッシュされ、CUPS サーバーの負荷が軽減されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cups-filters や cups-filters-libs のパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6132

プラグインの詳細

深刻度: Critical

ID: 289022

ファイル名: miracle_linux_AXSA-2015-746.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-3279

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:cups-filters-libs, p-cpe:/a:miracle:linux:cups-filters

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/24

脆弱性公開日: 2015/6/26

参照情報

CVE: CVE-2015-3258, CVE-2015-3279