GLSA-201006-12:Fetchmail:複数の脆弱性

medium Nessus プラグイン ID 46779

Language:

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201006-12 で説明されている脆弱性による影響を受けます(Fetchmail:複数の脆弱性)

Fetchmail に複数の脆弱性があることが報告されました:
sdump() 関数が、X.509 証明書からの高ビットセットを持つ印刷不可能な文字のエスケープ中にヒープベースのバッファオーバーフローを引き起こす可能性があります(CVE-2010-0562)。
ベンダーは、Fetchmail が ASCII NUL 文字を含む X.509 証明書の Common Name(CN)フィールドを適切に処理しないことを報告しました。具体的には、このフィールドの処理は、NUL 文字が最初に発生したときに停止します。この種類の脆弱性は、Dan Kaminsky 氏および Moxie Marlinspike 氏によって最近発見されました(CVE-2009-2666)。
影響:

リモートの攻撃者がユーザーを誘導して、詳細モードの特別に細工された SSL が有効なサーバーに対する Fetchmail に接続させることにより、アプリケーションを実行しているユーザーの権限で任意のコード実行を引き起こす可能性があります。注:この問題は、文字が符号付きのプラットフォームにのみ存在します。
さらに、リモートの攻撃者が、Common Name フィールドに NUL 文字が含まれた特別に細工された X.509 証明書を利用して、Fetchmail を使用して確立された SSL 接続で中間者攻撃を実行する可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

Fetchmail の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-mail/fetchmail-6.3.14'

参考資料

https://security.gentoo.org/glsa/201006-12

プラグインの詳細

深刻度: Medium

ID: 46779

ファイル名: gentoo_GLSA-201006-12.nasl

バージョン: 1.12

タイプ: local

公開日: 2010/6/2

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:fetchmail, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/6/1

参照情報

CVE: CVE-2009-2666, CVE-2010-0562

BID: 38088

CWE: 119, 310

GLSA: 201006-12