CentOS 3/4/5:cups(CESA-2010:0490)

medium Nessus プラグイン ID 47102

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティの問題を修正する更新済み cups パッケージが、 Red Hat Enterprise Linux 3、4、5 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Common UNIX Printing System(CUPS)は、UNIX オペレーティングシステム用のポータブル印刷レイヤを提供します。CUPS 「texttops」フィルターにより、テキストファイルが PostScript に変換されます。

メモリ割り当て失敗チェックが欠落する欠陥(NULL ポインターデリファレンス発生原因)が、CUPS の「texttops」フィルターで見つかりました。攻撃者が、悪意のあるテキストファイルを作成し、これによって「texttops」がクラッシュすることや、そのファイルが印刷される場合に、「lp」ユーザーとして任意のコードを実行する可能性があります。(CVE-2010-0542)

クロスサイトリクエスト偽造(CSRF)問題が、CUPS Web インターフェイスで見つかりました。CUPS Web インターフェイスに管理者としてログインしているユーザーを、リモートの攻撃者が騙して、特別に細工された Web サイトを訪問させることができる場合、攻撃者は CUPS の構成を変更して無効にし、印刷ジョブおよびシステムファイルへのアクセス権を取得する可能性があります。(CVE-2010-0540)

注:CVE-2010-0540 の修正の結果、CUPS Web インターフェイスを使用するために、Web ブラウザのクッキーを有効にする必要があります。

初期化されていないメモリ読み取りの問題が、CUPS Web インターフェイスで見つかりました。攻撃者に CUPS Web インターフェイスへのアクセス権がある場合、攻撃者が特別に細工した URL を使用してこの欠陥を利用し、一定限度の量のメモリを cupsd プロセスから読み取り、機密情報を取得する可能性があります。(CVE-2010-1748)

Red Hat は、この問題を責任を持って報告してくれた Apple 製品セキュリティチームに感謝の意を表します。Upstream は、regenrecht 氏を CVE-2010-0542 の元の報告者として、 GNUCITIZEN の Adrian 「pagvac」 Pastor 氏および Tim Starling 氏を CVE-2010-0540 の元の報告者として、Luca Carettoni 氏を CVE-2010-1748 の元の報告者として、認識しています。

CUPS のユーザーには、前述の更新済みパッケージにアップグレードすることをお勧めします。これには、これらの問題を修正するための、バックポートされたパッチが含まれています。この更新をインストールした後、 cupsd デーモンは自動的に再起動します。

ソリューション

影響を受ける cups パッケージを更新してください。

参考資料

http://www.nessus.org/u?a02201d3

http://www.nessus.org/u?f8b7ca93

http://www.nessus.org/u?93fd5b0d

http://www.nessus.org/u?1986c961

http://www.nessus.org/u?c6a4df36

http://www.nessus.org/u?9eff0369

プラグインの詳細

深刻度: Medium

ID: 47102

ファイル名: centos_RHSA-2010-0490.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2010/6/21

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:cups, p-cpe:/a:centos:centos:cups-devel, p-cpe:/a:centos:centos:cups-libs, p-cpe:/a:centos:centos:cups-lpd, cpe:/o:centos:centos:3, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/8/16

脆弱性公開日: 2010/6/17

参照情報

CVE: CVE-2010-0540, CVE-2010-0542, CVE-2010-1748

BID: 40889, 40897

RHSA: 2010:0490