RHEL 4:Satellite サーバーの Solaris クライアント(RHSA-2008:0629)

critical Nessus プラグイン ID 43839

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

Red Hat Network Satellite Server バージョン 5.1.1 が利用可能になりました。この更新には、Red Hat Network Satellite サーバーの Solaris クライアントコンポーネントのセキュリティ問題に対する多数の修正が含まれています。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

このリリースでは、Red Hat Network Satellite Server の Solaris クライアントの一部として出荷されたコンポーネントにおける、いくつかのセキュリティの脆弱性が修正されています。通常の運用環境では、これらのコンポーネントが Satellite サーバーで脆弱的に使用されることはありません。これらのセキュリティ更新により、他のアプリケーションで上記のコンポーネントが使用された場合でも、リスクが軽減します。

Zlib にいくつかの欠陥が発見されました。攻撃者が注意深く細工された圧縮ストリームを作成し、ユーザーが当該のストリームを開くとアプリケーションがクラッシュする可能性があります。(CVE-2005-2096、CVE-2005-1849)

OpenSSL SSL_get_shared_ciphers() ユーティリティ関数にバッファオーバーフローが発見されました。攻撃者が、この関数を使用したアプリケーションに暗号のリストを送信し、バッファをオーバーランさせる可能性があります(CVE-2006-3738)。

SSLv2 クライアントのコードに欠陥が見つかりました。クライアントアプリケーションで OpenSSL を使用して、悪意のあるサーバーに対して SSLv2 接続を作成すると、クライアントがクラッシュする可能性があります。(CVE-2006-4343)

OpenSSL PKCS #1 v1.5 署名に対する攻撃が発見されました。指数 3 の RSA キーを使用した場合、攻撃者が PKCS #1 v1.5 の署名を偽造する可能性があり、これによって、署名の RSA 指数結果に過剰データがあることをチェックしない実装により、当該の署名が不適切に認証されます。この問題は、 OpenSSL を使用して X.509 証明書および PKCS #1 v1.5 の使用方法を検証するアプリケーションに影響を及ぼしていました。(CVE-2006-4339)

OpenSSL には、Microsoft Internet Explorer バージョン 3.0.2 の SSL 処理のバグを回避するソフトウェアが含まれています。これは、SSL および TLS のサポートを提供し、OpenSSL を使用するほとんどのサーバーで有効になっています。この回避策は中間者攻撃に対して脆弱であったため、リモートユーザーは、SSL 3.0 または TLS 1.0 などのより強力なプロトコルではなく、SSL 2.0 を SSL 接続に強制的に使用させることができました。(CVE-2005-2969)

特定の無効な ASN.1 構造の OpenSSL 解析中、エラー状態が不適切に処理されていました。その結果、システムメモリを消費する無限ループが発生する可能性があります(CVE-2006-2937)。

特定の公開鍵のタイプにより、OpenSSL において不相応な処理時間が必要となり、サービス拒否を引き起こす可能性があります。(CVE-2006-2940)

Python の repr() 関数が UTF-32/UCS-4 文字列を処理する方法で欠陥が発見されました。アプリケーションが信頼できないデータで repr() 関数を使用した場合、サーヒス拒否が引き起こしたり、欠陥のある関数を使用するアプリケーションの権限で任意のコードが実行されたりする可能性があります。(CVE-2006-4980)

Python ロケールモジュールの strxfrm() 関数に欠陥が見つかりました。この関数で生成された文字列が適切に NULL 終了されませんでした。これにより、この関数を使用するアプリケーションのメモリに保存されているデータが漏洩する可能性があります。
(CVE-2007-2052)

Python の imageop モジュールで、複数の整数オーバーフローの欠陥が発見されました。アプリケーションが imageop モジュールを使用して信頼できない画像を処理した場合、アプリケーションがクラッシュしたり、無限ループに陥ったり、あるいは Python インタープリターの権限で任意のコードが実行されたりする可能性があります。(CVE-2007-4965)

Python インタープリターで、スタックベースのバッファオーバーフローが見つかりました。これにより、ローカルユーザーが現在の作業ディレクトリから長い名称のスクリプトを実行することによって、権限を取得する可能性があります。
(CVE-2006-1542)

すべての Red Hat Network Satellite ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正する必要があります。

ソリューション

影響を受ける rhn-solaris-bootstrap および/または rhn_solaris_bootstrap_5_1_1_3 のパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2005-1849

https://access.redhat.com/security/cve/cve-2005-2096

https://access.redhat.com/security/cve/cve-2005-2969

https://access.redhat.com/security/cve/cve-2006-1542

https://access.redhat.com/security/cve/cve-2006-2937

https://access.redhat.com/security/cve/cve-2006-2940

https://access.redhat.com/security/cve/cve-2006-3738

https://access.redhat.com/security/cve/cve-2006-4339

https://access.redhat.com/security/cve/cve-2006-4343

https://access.redhat.com/security/cve/cve-2006-4980

https://access.redhat.com/security/cve/cve-2007-2052

https://access.redhat.com/security/cve/cve-2007-4965

https://access.redhat.com/errata/RHSA-2008:0629

プラグインの詳細

深刻度: Critical

ID: 43839

ファイル名: redhat-RHSA-2008-0629.nasl

バージョン: 1.25

タイプ: local

エージェント: unix

公開日: 2010/1/10

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhn-solaris-bootstrap, p-cpe:/a:redhat:enterprise_linux:rhn_solaris_bootstrap_5_1_1_3, cpe:/o:redhat:enterprise_linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/8/13

脆弱性公開日: 2005/7/6

参照情報

CVE: CVE-2005-1849, CVE-2005-2096, CVE-2005-2969, CVE-2006-1542, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2006-4980, CVE-2007-2052, CVE-2007-4965

BID: 19849, 20246, 20247, 20248, 20249, 25696

CWE: 119, 189, 310, 399

RHSA: 2008:0629