MiracleLinux 4dnsmasq-2.48-13.AXS4AXSA:2013-132:01

high Nessus プラグイン ID 291472

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-132:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

Dnsmasq は軽量で、DNS フォワーダーおよび DHCP サーバーを簡単に構成できます。DNS、場合によっては DHCP を小規模のネットワークに提供するよう設計されています。グローバル DNS にないローカルマシンの名前を提供することができます。DHCP サーバーは DNS サーバーと統合され、DHCP 割り当てアドレスを持つマシンが、各ホストまたは中央の構成ファイルのいずれかで構成された名前で DNS に表示されるようになります。Dnsmasq は、ディスクのないマシンのネットワーク起動のために、静的および動的な DHCP リースと BOOTP をサポートします。
このリリースで修正されたセキュリティ問題
CVE-2012-3411 2.63test1 より前の Dnsmasq が、特定の libvirt 構成で使用されたとき、禁止されたインターフェイスからのリクエストに応答します。これにより、リモートの攻撃者が、偽装された DNS クエリを通じて、サービス拒否トラフィック増幅を引き起こすことが可能です。
修正済みバグ
以前は、/etc/dnsmasq.conf 構成ファイルの dhcp-script オプションが機能しませんでした。リース変更スクリプトを無効にする回帰が修正されました。
強化:
dnsmasq は、提供された root tftp ディレクトリが実際に存在し、それがディレクトリであるかどうかを検証しなかったため、構成エラーは起動時に即座には報告されませんでした。これは修正されており、dnsmasq が他のプロセスから呼び出されたとき、障害を見つけやすくなりました。
dnsmasq init スクリプトは、stop、restart、および condrestart コマンドで誤った Process IdentifierPIDを使用しました。これは、すべての実行中の dnsmasq インスタンスを kill する停止または再起動でサービス dnsmasq を繰り返し呼び出すなど、多くの問題を引き起こしました。
1 つのインターフェイスで DHCP が有効な状態で、2 つ以上の dnsmasq プロセスが実行している場合、DHCP RELEASE パケットが失われる可能性があります。これは修正されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける dnsmasq パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3760

プラグインの詳細

深刻度: High

ID: 291472

ファイル名: miracle_linux_AXSA-2013-132.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/19

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2012-3411

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:dnsmasq, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/8

脆弱性公開日: 2012/7/9

参照情報

CVE: CVE-2012-3411