MiracleLinux 4grep-2.20-3.AXS4AXSA:2015-422:01

medium Nessus プラグイン ID 289608

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2015-422:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

よく使用される grep ユーティリティの GNU バージョン。Grep は、テキスト入力を通じて、指定されたパターンと一致する行を検索し、一致する行を出力します。GNU の grep ユーティリティには、grep、egrep および fgrep が含まれます。
GNU grep は多数のスクリプトにより必要となるため、あらゆるシステムにインストールする必要があります。
このリリースで修正されたセキュリティ問題
CVE-2012-5667 CVE-2015-1345 修正されたバグ
* この更新の前は、 \w および \W シンボルが [:alnum:] 文字クラスと一貫性なく一致していました。その結果、 \w と \W を使用する正規表現が、場合によっては不適切な結果を引き起こしました。このバグを修正するために、マッチング問題を修正する Upstream パッチが適用されています。
* 以前は、 --fixed-regexp コマンドラインオプションが、 grep(1) マニュアルページに含まれていませんでした。その結果、マニュアルページが、 grep ユーティリティの組み込みヘルプと一貫性がありませんでした。このバグを修正するために、grep(1) が更新され、 --fixed-regexp が廃止されたオプションであることをユーザーに通知するメモが含まれています。
* 以前は、Perl Compatible Regular Expression(PCRE)ライブラリが、 UTF-8 モードで非 UTF-8 テキストの一致を行う際に正しく動作しませんでした。その結果、無効な UTF-8 バイトシーケンスの文字に関するエラーメッセージが返されていました。このバグを修正するために、上流からのパッチが PCRE ライブラリおよび grep ユーティリティに適用されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける grep パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5769

プラグインの詳細

深刻度: Medium

ID: 289608

ファイル名: miracle_linux_AXSA-2015-422.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-5667

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1345

脆弱性情報

CPE: p-cpe:/a:miracle:linux:grep, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/8/17

脆弱性公開日: 2012/12/17

参照情報

CVE: CVE-2012-5667, CVE-2015-1345