MiracleLinux 7file-5.11-31.el7AXSA:2015-693:01

high Nessus プラグイン ID 289920

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-693:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

file コマンドは、ファイルに含まれるデータのタイプに従って、特定のファイルを識別するために使用されます。ファイルは、ELF バイナリ、システムライブラリ、RPM パッケージ、さまざまなグラフィックフォーマットを含む、数多くの異なるファイルタイプを識別できます。
このリリースで修正されたセキュリティ問題
CVE-2014-02075.19より前の PHP および 5.4.30 より前の [] の Fileinfo コンポーネントで使用される 5.5.x5.5.14より前のファイルの cdf.c の cdf_read_short_sector 関数により、リモートの攻撃者が、リモートで任意のコードを実行する可能性があります。
CVE-2014-02375.4.29 ] 以前の PHP および 以前の 5.5.x5.5.13 PHP の Fileinfo コンポーネントの cdf.c の cdf_unpack_summary_info 関数により、リモートの攻撃者が、複数の file_printf 呼び出しをトリガーしてサービス拒否パフォーマンスの劣化を引き起こすことができます。
CVE-2014-0238 PHP 以前および 5.5.x5.4.29 以前の 5.5.13 の Fileinfo コンポーネントの cdf.c の cdf_read_property_info 関数により、リモートの攻撃者が、 1) 長さが 0 であるか、2) 長すぎます。
CVE-2014-34785.19より前の PHP および 5.4.30 より前の [] の Fileinfo コンポーネントで使用される 5.5.x5.5.14より前のファイルの softmagic.c の mconvert 関数に存在するバッファオーバーフローにより、リモートの攻撃者は、 FILE_PSTRING 変換における細工された Pascal 文字列。
CVE-2014-3479 [ 5.19より前の PHP および 5.4.30 より前の [] の Fileinfo コンポーネントで使用される 5.5.x5.5.14より前のファイルの cdf.c の cdf_check_stream_offset 関数が、不適切なセクターサイズデータに依存しています。これにより、リモートの攻撃者がサービス拒否を引き起こすことが可能です。 CDF ファイルの細工されたストリームオフセットを介してサービスアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2014-3480 [ 5.19より前の PHP および 5.4.30 より前の [ 5.5.x の PHP の Fileinfo コンポーネントで使用されていた 5.5.14より前のファイルの cdf.c の cdf_count_chain 関数が、セクターカウントデータを適切に検証していません。これにより、リモートの攻撃者が拒否を引き起こすことが可能です。細工された CDF ファイルによるサービスのクラッシュを引き起こす可能性があります。
CVE-2014-34875.19より前の PHP および 5.4.30 より前の 5.5.x の PHP の Fileinfo コンポーネントで使用されていた [ 5.5.14より前のファイルの cdf_read_property_info 関数が、ストリームオフセットを適切に検証しません。これにより、リモートの攻撃者がサービス拒否アプリケーションクラッシュを引き起こす可能性があります引き起こす可能性があります。
CVE-2014-3538 以前の 5.19 ファイルは、regex 検索中のデータの読み込み量を適切に制限しません。これにより、リモートの攻撃者は、awk ルールの処理する際にバックトラッキングを発生させるように細工されたファイルからサービス拒否CPU 消費を起こすことができます。注:この脆弱性は、CVE-2013-7345の修正が不完全なために存在します。
CVE-2014-3587 以前の PHP および 5.5.x5.4.32 以前の PHP の Fileinfo コンポーネントで使用される までのファイル 5.5.165.19の cdf.c の cdf_read_property_info function 関数に存在する整数オーバーフローにより、リモートの攻撃者は、リモートで任意のコードを実行する可能性があります。注:
この脆弱性は、CVE-2012-1571の修正が不完全なために存在します。
5.20CVE-2014-3710 PHP 5.4.34の Fileinfo コンポーネントで使用される までのファイルの readelf.c にある donote 関数は、十分な注記ヘッダーが存在することを保証しません。これにより、リモートの攻撃者はサービス拒否out-of-of-to-of-to-of- 可能性があります。 -bounds の読み込みとアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2014-8116 5.21より前のファイルのELFパーサー(readelf.c)により、リモートの攻撃者が多数の(1)プログラムまたは(2)セクションヘッダーまたは(3)無効な機能を介してサービス拒否(CPU消費またはクラッシュ)を引き起こす可能性があります。
CVE-2014-8117 5.21より前のファイルのsoftmagic.cが回帰を適切に制限せず、これによりリモートの攻撃者が詳細不明なベクトルを介してサービス拒否(CPU消費またはクラッシュ)を引き起こす可能性があります。
CVE-2014-9652 より前、 5.21] より前の 5.4.37、 5.5.x5.5.21より前の 5.6.5の PHP の Fileinfo コンポーネントで使用されていた 5.6.x ] より前のファイルの softmagic.c の mconvert 関数が、特定の文字列長フィールドを適切に処理しませんリモートの攻撃者が細工されたファイルを介してサービス拒否領域外メモリアクセスおよびアプリケーションクラッシュを引き起こす可能性があります。
CVE-2014-96535.22より前のファイル、 5.4.37より前の [ 5.5.x 、 5.5.21より前の 5.6.55.6.x のPHP の Fileinfo コンポーネントで使用される より前のファイルの readelf.c は、pread 呼び出しが利用可能なサブセットのサブセットのみを読み取る場合があることを考慮していません。これにより、リモートの攻撃者がサービス拒否 (初期化されていないメモリアクセス) を引き起こしたり、細工された ELF ファイルを介して詳細不明な他の影響を及ぼすことが可能です。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるファイル、file-libs および/または python-magic パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6077

プラグインの詳細

深刻度: High

ID: 289920

ファイル名: miracle_linux_AXSA-2015-693.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-9653

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0238

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:python-magic, p-cpe:/a:miracle:linux:file-libs, p-cpe:/a:miracle:linux:file

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/11/23

脆弱性公開日: 2012/2/29

参照情報

CVE: CVE-2012-1571, CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3538, CVE-2014-3587, CVE-2014-3710, CVE-2014-8116, CVE-2014-8117, CVE-2014-9652, CVE-2014-9653