MiracleLinux 4ipa-3.0.0-47.0.1.AXS4AXSA:2015-419:01

medium Nessus プラグイン ID 289793

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2015-419:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

IPA は、アイデンティティ (マシン、ユーザー、仮想マシン、グループ、認証情報)、ポリシー (構成設定、アクセス制御情報)、監査 (イベント、ログ、これらの分析) を提供する、統合されたソリューションです。
このリリースで修正されたセキュリティ問題
CVE-2010-53121.10.0 より前の jQuery UI の Dialog ウィジェットの jquery.ui.dialog.js のクロスサイトスクリプティングXSSの脆弱性により、リモートの攻撃者がタイトルオプションを介して任意の Web スクリプトまたは HTML を注入することが可能です。
CVE-2012-66621.10.0 より前の jQuery UI の Tooltip ウィジェットの jquery.ui.tooltip.js のデフォルトコンテンツオプションのクロスサイトスクリプティングXSSの脆弱性により、リモートの攻撃者が、タイトル属性を介して任意の Web スクリプトまたは HTML を注入することが可能です。オートコンプリートコンボボックスのデモで適切に処理されませんでした。
修正されたバグ:
* ipa-server-install、ipa-replica-install、ipa-client-install ユーティリティは、 FIPS-140 モードで動作しているマシンではサポートされていません。以前は、IdM が、これをユーザーに警告していませんでした。現在は、このバグはこの更新で修正されています。
* ipa-client-install ユーティリティを実行する際に、アクティブディレクトリ(AD)サーバーが自動的に指定または検出されると、ユーティリティは、IdM サーバーがこの状況で期待されていることをユーザーに知らせるのではなく、トレースバックを生成します。
この更新により、このバグは修正されました。
* IdM サーバーが、httpd サーバーで TLS プロトコルのバージョン 1.1(TLSv1.1)またはそれ以降を必要とするように構成されていたときは、ipa ユーティリティが失敗していました。この更新で、ipa は TLSv1.1 またはそれ以降で期待通り動作するようになります。
* 特定の負荷が高い環境で、IdM クライアントインストーラーの Kerberos 認証ステップが失敗する可能性があります。以前は、この状況で、クライアントのインストール全体が失敗していました。このバグを修正するために、この更新では ipa-client-install を変更して、UDP プロトコルよりも TCP プロトコルを優先し、失敗した場合には認証試行を再試行します。
* ipa-client-install が /etc/nsswitch.conf ファイルを更新または作成すると、sudo ユーティリティがセグメンテーション違反で予期せず停止する可能性があります。ipa-client-install は、 nsswitch.conf ファイルの最後の行を変更する場合に、このファイルの最後に改行文字を置くことがあります。現在、このバグを修正しています。
* ipa-client-automount ユーティリティは、nsslapd-minssf Red Hat Directory Server の構成パラメーターが 1 に設定されているとき、UNWILLING_TO_PERFORM LDAP エラーで失敗しました。この更新では、この問題は修正されています。
* 認証局CAのインストール後に、IdM サーバーのインストールが失敗した場合、ipa-server-install --uninstall コマンドは適切なクリーンアップを実行しませんでした。ユーザーが ipa-server-install --uninstall を発行し、サーバーの再インストールを試みた後、インストールが失敗していました。この更新により、このバグは修正されました。
* ipa-client-install を実行すると、sss が既に設定されていて、ファイルにエントリが存在する場合でも、 nsswitch.conf の sudoers 行に sss エントリが追加されていました。sss が重複すると、sudo が応答しなくなりました。この更新により、このバグは修正されました。
* ipa-client-install を実行した後、特定の状況下で、SSH を使用してログインすることができませんでした。現在は、ipa-client-install は sshd_config ファイルを破損しておらず、sshd サービスは期待通りに起動できるようになっています。
* /usr/share/ipa/05rfc2247.ldif ファイルの dc 属性の定義が間違っており、移行中に、偽造のエラーメッセージが返されていました。属性は修正されましたが、copy-schema-to-ca.py スクリプトが、Asianux Server 4 SP5 で実行されるよりも先に Asiaux Server 4 SP4 で実行されると、バグが残ります。この更新で、 はこれを修正しました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5766

プラグインの詳細

深刻度: Medium

ID: 289793

ファイル名: miracle_linux_AXSA-2015-419.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2012-6662

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-5312

脆弱性情報

CPE: p-cpe:/a:miracle:linux:ipa-client, p-cpe:/a:miracle:linux:ipa-server, p-cpe:/a:miracle:linux:ipa-server-trust-ad, p-cpe:/a:miracle:linux:ipa-server-selinux, p-cpe:/a:miracle:linux:ipa-python, p-cpe:/a:miracle:linux:ipa-admintools, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/8/13

脆弱性公開日: 2012/11/26

参照情報

CVE: CVE-2010-5312, CVE-2012-6662