RHEL 6:perl(RHSA-2011: 0558)

critical Nessus プラグイン ID 54593

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

3 つのセキュリティ問題といくつかのバグを修正する更新済みの perl パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Perl は、システム管理ユーティリティや Web プログラミングで一般的に使用される高レベルのプログラミング言語です。Perl CGI モジュールは、Common Gateway Interface (CGI)ベースの HTTP リクエストと応答を準備および処理するためのリソースを提供します。

Perl CGI モジュールが multipart/x-mixed-replace コンテンツでハードコード値を MIME 境界文字列として使用していることが判明しました。リモートの攻撃者が、この欠陥を悪用し、特別に細工されたHTTPリクエストを使用して、HTTP応答分割攻撃を仕掛ける可能性があります。(CVE-2010-2761)

Perl CGI モジュールが空白でない文字の前に改行文字があるシーケンスをヘッダーで処理する方法で、 CRLF インジェクションの欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用することにより、特別に細工されたCGIモジュールに提供される文字のシーケンスで HTTP 応答分割攻撃を実施できる可能性があります。(CVE-2010-4410)

特定の Perl 文字列操作関数(uc() および lc() など)が、taint ビットの保存に失敗したことが判明しました。リモートの攻撃者が、この欠陥を利用して、汚染した入力を処理するために影響を受ける関数を使用するスクリプトで、Perl taint モード保護メカニズムをバイパスする可能性があります。
(CVE-2011-1487)

これらのパッケージで CGI モジュールがバージョン 3.51 に更新されます。変更のリスト一式については、「参照」の内容にリンクされている CGI モジュールの「変更」ファイルを参照してください。

この更新により、以下のバグも修正されます:

*「threads」モジュールを使用する際、シグナルハンドラーを指定しないスレッドにシグナルを送信する試みにより、セグメンテーション違反のために、perlインタープリターが予期せず終了する可能性があります。この更新により、「threads」モジュールが、Upstream バージョン 1.82 に更新され、このバグが修正されます。結果として、シグナルハンドラーを指定していないスレッドにシグナルを送信しても、perl がクラッシュすることはもはやありません。(BZ#626330)

* この更新より前では、perlパッケージは、Digest: : SHAモジュールを依存関係として必要としませんでした。この結果として、ユーザーが cpan コマンドラインインターフェイスを起動し、CPAN からディストリビューションをダウンロードしようと試みたとき、以下のメッセージが表示される可能性があります:

CPAN:Digest: : SHAがインストールされていないため、チェックサムセキュリティチェックが無効になっています。Digest: : SHAモジュールのインストールを検討してください。

この更新により、依存関係としてperl-Digest-SHAパッケージが必須となる、perlパッケージ向けの仕様ファイルが修正され、cpanは上記のメッセージを表示することはありません。(BZ#640716)

* 「threads」モジュールを使用している場合、スレッドの作成と破壊を繰り返すと、Perlプログラムが消費するメモリの量が増えていく可能性があります。この更新により、下層にあるソースコードが修正され、スレッドが破損する際に割り当てたメモリを解放します。このため、Perlプログラムにおけるスレッドの継続的な作成および破壊によるメモリリークが発生することはありません。(BZ#640720)

* パッケージングのエラーにより、perlパッケージに「NDBM_File」モジュールが含まれていませんでした。この更新では、このエラーを修正しており、今では「NDBM_File」が期待どおりに含まれています。(BZ#640729)

*この更新が出る前は、prove(1)マニュアルページおよび「prove
--help」コマンドが「--fork」を有効なコマンドラインオプションとしてリストしました。
ただし、Test:のバージョン3.17 : Harnessのディストリビューションにより、フォークベースのパラレルテストに対するサポートが削除されたため、proveユーティリティはこのオプションをサポートすることはありません。この更新により、マニュアルページと「prove --help」コマンドの出力の 両方が修正されるため、「--fork」はもはや使用可能なコマンドラインオプションの一覧に含まれません。(BZ#609492)

Perl のユーザー、特に Perl スレッドのユーザーには、これらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://cpansearch.perl.org/src/MARKSTOS/CGI.pm-3.51/Changes

http://www.nessus.org/u?6ffc56ac

https://access.redhat.com/errata/RHSA-2011:0558

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=609492

https://bugzilla.redhat.com/show_bug.cgi?id=626330

https://bugzilla.redhat.com/show_bug.cgi?id=640716

https://bugzilla.redhat.com/show_bug.cgi?id=640720

https://bugzilla.redhat.com/show_bug.cgi?id=640729

https://bugzilla.redhat.com/show_bug.cgi?id=658976

https://bugzilla.redhat.com/show_bug.cgi?id=692898

プラグインの詳細

深刻度: Critical

ID: 54593

ファイル名: redhat-RHSA-2011-0558.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2024/4/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2011-1487

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4410

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:perl, p-cpe:/a:redhat:enterprise_linux:perl-archive-extract, p-cpe:/a:redhat:enterprise_linux:perl-archive-tar, p-cpe:/a:redhat:enterprise_linux:perl-cgi, p-cpe:/a:redhat:enterprise_linux:perl-cpan, p-cpe:/a:redhat:enterprise_linux:perl-cpanplus, p-cpe:/a:redhat:enterprise_linux:perl-compress-raw-zlib, p-cpe:/a:redhat:enterprise_linux:perl-compress-zlib, p-cpe:/a:redhat:enterprise_linux:perl-digest-sha, p-cpe:/a:redhat:enterprise_linux:perl-extutils-cbuilder, p-cpe:/a:redhat:enterprise_linux:perl-extutils-embed, p-cpe:/a:redhat:enterprise_linux:perl-extutils-makemaker, p-cpe:/a:redhat:enterprise_linux:perl-extutils-parsexs, p-cpe:/a:redhat:enterprise_linux:perl-file-fetch, p-cpe:/a:redhat:enterprise_linux:perl-io-compress-base, p-cpe:/a:redhat:enterprise_linux:perl-io-compress-zlib, p-cpe:/a:redhat:enterprise_linux:perl-io-zlib, p-cpe:/a:redhat:enterprise_linux:perl-ipc-cmd, p-cpe:/a:redhat:enterprise_linux:perl-locale-maketext-simple, p-cpe:/a:redhat:enterprise_linux:perl-log-message, p-cpe:/a:redhat:enterprise_linux:perl-log-message-simple, p-cpe:/a:redhat:enterprise_linux:perl-module-build, p-cpe:/a:redhat:enterprise_linux:perl-module-corelist, p-cpe:/a:redhat:enterprise_linux:perl-module-load, p-cpe:/a:redhat:enterprise_linux:perl-module-load-conditional, p-cpe:/a:redhat:enterprise_linux:perl-module-loaded, p-cpe:/a:redhat:enterprise_linux:perl-module-pluggable, p-cpe:/a:redhat:enterprise_linux:perl-object-accessor, p-cpe:/a:redhat:enterprise_linux:perl-package-constants, p-cpe:/a:redhat:enterprise_linux:perl-params-check, p-cpe:/a:redhat:enterprise_linux:perl-parse-cpan-meta, p-cpe:/a:redhat:enterprise_linux:perl-pod-escapes, p-cpe:/a:redhat:enterprise_linux:perl-pod-simple, p-cpe:/a:redhat:enterprise_linux:perl-term-ui, p-cpe:/a:redhat:enterprise_linux:perl-test-harness, p-cpe:/a:redhat:enterprise_linux:perl-test-simple, p-cpe:/a:redhat:enterprise_linux:perl-time-hires, p-cpe:/a:redhat:enterprise_linux:perl-time-piece, p-cpe:/a:redhat:enterprise_linux:perl-core, p-cpe:/a:redhat:enterprise_linux:perl-devel, p-cpe:/a:redhat:enterprise_linux:perl-libs, p-cpe:/a:redhat:enterprise_linux:perl-parent, p-cpe:/a:redhat:enterprise_linux:perl-suidperl, p-cpe:/a:redhat:enterprise_linux:perl-version, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2010/12/6

参照情報

CVE: CVE-2010-2761, CVE-2010-4410, CVE-2011-1487

BID: 45145, 47124

RHSA: 2011:0558