概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
Red Hat Network Satellite Server バージョン 4.2.3 が利用可能になりました。この更新には、Red Hat Network Satellite サーバーの Solaris クライアントコンポーネントのセキュリティ問題に対する多数の修正が含まれています。
Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。
このリリースでは、Red Hat Network Satellite サーバーの Solaris クライアントの一部として出荷された各種コンポーネントの複数のセキュリティ脆弱性が修正されています。通常の運用環境では、これらのコンポーネントが Satellite サーバーで脆弱的に使用されることはありません。これらのセキュリティ更新により、他のアプリケーションで上記のコンポーネントが使用された場合でも、リスクが軽減します。
Zlib にいくつかの欠陥が発見されました。攻撃者が、注意深く細工された圧縮ストリームを作成し、ユーザーがこのストリームを開くと、アプリケーションがクラッシュする可能性があります。(CVE-2005-2096)。攻撃者が注意深く細工された圧縮ストリームを作成し、ユーザーがこのストリームを開くと、アプリケーションがクラッシュする可能性があります。
(CVE-2005-1849)
OpenSSL SSL_get_shared_ciphers() ユーティリティ関数にバッファオーバーフローが発見されました。攻撃者が、この関数を使用したアプリケーションに暗号のリストを送信し、バッファをオーバーランさせる可能性があります(CVE-2006-3738)。
SSLv2 クライアントのコードに欠陥が見つかりました。クライアントアプリケーションで OpenSSL を使用して、悪意のあるサーバーに対して SSLv2 接続を作成すると、クライアントがクラッシュする可能性があります。(CVE-2006-4343)
OpenSSL PKCS #1 v1.5 署名に対する攻撃が発見されました。指数 3 の RSA キーを使用すると、攻撃者が PKCS #1 v1.5 の署名を偽造する可能性があり、これによって当該の署名が、署名の RSA 累乗結果の過剰データをチェックしない実装により不適切に認証されます。この問題は、 OpenSSL を使用して X.509 証明書および PKCS #1 v1.5 の使用方法を検証するアプリケーションに影響を及ぼしていました。(CVE-2006-4339)
OpenSSL には、Microsoft Internet Explorer バージョン 3.0.2 の SSL 処理のバグを回避するソフトウェアが含まれています。これは、SSL および TLS のサポートを提供し、OpenSSL を使用するほとんどのサーバーで有効になっています。この回避策では、「中間者」として動く攻撃者が SSL 接続に対して、より強いプロトコルである SSL 3.0 や TLS 1.0 ではなく、SSL 2.0 の使用を強制する可能性があります。(CVE-2005-2969)
特定の無効な ASN.1 構造の OpenSSL 解析中に、エラー状態が不適切に処理されていました。その結果、システムメモリを消費する無限ループが発生する可能性があります(CVE-2006-2937)。
特定の公開鍵タイプでは、OpenSSL において不釣り合いな処理時間を必要とすることがあり、サービス拒否を発生させる可能性があります。(CVE-2006-2940)
Python の repr() 関数が UTF-32/UCS-4 文字列を処理する方法で欠陥が発見されました。Python で記述されたアプリケーションで、信頼できないデータに対して repr() 関数を使用すると、サーヒス拒否が発生したり、Python アプリケーションで任意のコードが実行される可能性があります。(CVE-2006-4980)
Python ロケールモジュールの strxfrm() 関数に欠陥が見つかりました。この関数で生成された文字列が適切に NULL 終了されませんでした。これにより、この関数を使用する Python アプリケーションのメモリに保存されているデータが漏洩する可能性があります。
(CVE-2007-2052)
Python の imageop モジュールで、複数の整数オーバーフローの欠陥が発見されました。Python で記述されたアプリケーションで imageop モジュールを使用して、信頼できないイメージを処理した場合に、アプリケーションがクラッシュしたり、無限ループに陥ったり、あるいは Python インタープリターの権限で任意のコードが実行される可能性があります。(CVE-2007-4965)
Python インタープリターで、スタックベースのバッファオーバーフローが見つかりました。これにより、ローカルユーザーが現在の作業ディレクトリから長い名称のスクリプトを実行することによって、権限を取得する可能性があります。
(CVE-2006-1542)
すべての Red Hat Network Satellite ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正する必要があります。
ソリューション
影響を受ける rhn-solaris-bootstrap および/または rhn_solaris_bootstrap_5_0_2_3 のパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2008-0525.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:rhn-solaris-bootstrap, p-cpe:/a:redhat:enterprise_linux:rhn_solaris_bootstrap_5_0_2_3, cpe:/o:redhat:enterprise_linux:3, cpe:/o:redhat:enterprise_linux:4
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2005-1849, CVE-2005-2096, CVE-2005-2969, CVE-2006-1542, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2006-4980, CVE-2007-2052, CVE-2007-4965
BID: 19849, 20246, 20247, 20248, 20249, 25696, 28276