概要
リモート CentOS ホストに1つ以上のセキュリティ更新がありません。
説明
3 つのセキュリティの問題を修正する更新済み cups パッケージが、 Red Hat Enterprise Linux 3、4、5 で使用できるようになりました。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
Common UNIX Printing System(CUPS)は、UNIX オペレーティングシステム用のポータブル印刷レイヤを提供します。CUPS 「texttops」フィルターにより、テキストファイルが PostScript に変換されます。
メモリ割り当て失敗チェックが欠落する欠陥(NULL ポインターデリファレンス発生原因)が、CUPS の「texttops」フィルターで見つかりました。攻撃者が、悪意のあるテキストファイルを作成し、これによって「texttops」がクラッシュすることや、そのファイルが印刷される場合に、「lp」ユーザーとして任意のコードを実行する可能性があります。(CVE-2010-0542)
クロスサイトリクエスト偽造(CSRF)問題が、CUPS Web インターフェイスで見つかりました。CUPS Web インターフェイスに管理者としてログインしているユーザーを、リモートの攻撃者が騙して、特別に細工された Web サイトを訪問させることができる場合、攻撃者は CUPS の構成を変更して無効にし、印刷ジョブおよびシステムファイルへのアクセス権を取得する可能性があります。(CVE-2010-0540)
注:CVE-2010-0540 の修正の結果、CUPS Web インターフェイスを使用するために、Web ブラウザのクッキーを有効にする必要があります。
初期化されていないメモリ読み取りの問題が、CUPS Web インターフェイスで見つかりました。攻撃者に CUPS Web インターフェイスへのアクセス権がある場合、攻撃者が特別に細工した URL を使用してこの欠陥を利用し、一定限度の量のメモリを cupsd プロセスから読み取り、機密情報を取得する可能性があります。(CVE-2010-1748)
Red Hat は、この問題を責任を持って報告してくれた Apple 製品セキュリティチームに感謝の意を表します。Upstream は、regenrecht 氏を CVE-2010-0542 の元の報告者として、 GNUCITIZEN の Adrian 「pagvac」 Pastor 氏および Tim Starling 氏を CVE-2010-0540 の元の報告者として、Luca Carettoni 氏を CVE-2010-1748 の元の報告者として、認識しています。
CUPS のユーザーには、前述の更新済みパッケージにアップグレードすることをお勧めします。これには、これらの問題を修正するための、バックポートされたパッチが含まれています。この更新をインストールした後、 cupsd デーモンは自動的に再起動します。
ソリューション
影響を受ける cups パッケージを更新してください。
プラグインの詳細
ファイル名: centos_RHSA-2010-0490.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
脆弱性情報
CPE: p-cpe:/a:centos:centos:cups, p-cpe:/a:centos:centos:cups-devel, p-cpe:/a:centos:centos:cups-libs, p-cpe:/a:centos:centos:cups-lpd, cpe:/o:centos:centos:3, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5
必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list
エクスプロイトの容易さ: Exploits are available