Debian DSA-1852-1:fetchmail - 不十分な入力検証

medium Nessus プラグイン ID 44717

Language:

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

フル機能のリモートメールの取得および転送のユーティリティである fetchmail が、Blackhat 会議で最近発表された「SSL/TLS 証明書に対する NULL プレフィックス攻撃」に脆弱であることが判明しました。これにより、攻撃者は、subjectAltName フィールドまたは共通名フィールドに null バイトが注入されている細工された ITU-T X.509 証明書を通じて、検出されていない中間者攻撃を仕掛けることができます。

注意:fetchmail ユーザーは、次のオプションの組み合わせのいずれかを通じて、常に厳格な証明書検証を使用する必要があります:sslcertck ssl sslproto ssl3(SSL ラップのポートのサービス)または sslcertck sslproto tls1(STARTTLS ベースのサービス)

ソリューション

fetchmail パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(etch)では、この問題は、バージョン 6.3.6-1etch2 で修正済みです。

安定版(stable)ディストリビューション(lenny)では、この問題は、バージョン 6.3.9~rc2-4+lenny1 で修正済みです。

参考資料

https://www.debian.org/security/2009/dsa-1852

プラグインの詳細

深刻度: Medium

ID: 44717

ファイル名: debian_DSA-1852.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2010/2/24

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:fetchmail, cpe:/o:debian:debian_linux:4.0, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2009/8/7

参照情報

CVE: CVE-2009-2666

CWE: 310

DSA: 1852