RHEL 6:sssd(RHSA-2011:0560)

medium Nessus プラグイン ID 54594

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:0560 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

システムセキュリティサービスデーモン (SSSD) が、リモートディレクトリと認証メカニズムへのアクセスを管理するためにデーモンのセットを提供します。システムとプラグ可能なバックエンドシステムに対して NSS と PAM のインターフェースを提供し、複数の異なるアカウントソースに接続できるようにします。これは、FreeIPA などのプロジェクトのために、クライアントに監査およびポリシーサービスを提供する基盤でもあります。

欠陥が SSSD PAM レスポンダーに見つかり、これによりローカルの攻撃者が注意深く細工されたパケットで SSSD をクラッシュすることが可能でした。SSSDが反応しなくなり、正当なユーザーが、システムへのログインを拒否されることがあります。(CVE-2010-4341)

Red Hat は、この問題を報告してくれた Sebastian Krahmer 氏に感謝の意を表します。

この更新プログラムでは複数のバグが修正され、さまざまな拡張機能が追加されます。
このバグ修正と拡張機能に関するドキュメントは、「参照」セクションにリンクがある「テクニカルノート」ドキュメントから近日中に入手できるようになります。

SSSD のユーザーは、これらの更新済みパッケージにアップグレードする必要があります。これらの更新済みパッケージは、この問題を修正し、バグを修正し、「テクニカルノート」に記載されている拡張機能を追加するために、Upstream バージョン 1.5.1 に SSSD をアップグレードします。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける sssd、sssd-client および/または sssd-tools パッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#low

https://bugzilla.redhat.com/show_bug.cgi?id=442680

https://bugzilla.redhat.com/show_bug.cgi?id=598501

https://bugzilla.redhat.com/show_bug.cgi?id=633406

https://bugzilla.redhat.com/show_bug.cgi?id=633487

https://bugzilla.redhat.com/show_bug.cgi?id=640602

https://bugzilla.redhat.com/show_bug.cgi?id=644072

https://bugzilla.redhat.com/show_bug.cgi?id=645438

https://bugzilla.redhat.com/show_bug.cgi?id=645449

https://bugzilla.redhat.com/show_bug.cgi?id=647816

https://bugzilla.redhat.com/show_bug.cgi?id=649286

https://bugzilla.redhat.com/show_bug.cgi?id=658158

https://bugzilla.redhat.com/show_bug.cgi?id=659401

https://bugzilla.redhat.com/show_bug.cgi?id=660323

https://bugzilla.redhat.com/show_bug.cgi?id=661163

https://bugzilla.redhat.com/show_bug.cgi?id=667059

https://bugzilla.redhat.com/show_bug.cgi?id=667326

https://bugzilla.redhat.com/show_bug.cgi?id=667349

https://bugzilla.redhat.com/show_bug.cgi?id=670511

https://bugzilla.redhat.com/show_bug.cgi?id=670763

https://bugzilla.redhat.com/show_bug.cgi?id=670804

https://bugzilla.redhat.com/show_bug.cgi?id=671478

https://bugzilla.redhat.com/show_bug.cgi?id=674141

https://bugzilla.redhat.com/show_bug.cgi?id=674164

https://bugzilla.redhat.com/show_bug.cgi?id=674172

https://bugzilla.redhat.com/show_bug.cgi?id=674515

https://bugzilla.redhat.com/show_bug.cgi?id=675284

https://bugzilla.redhat.com/show_bug.cgi?id=676401

https://bugzilla.redhat.com/show_bug.cgi?id=676911

https://bugzilla.redhat.com/show_bug.cgi?id=677318

https://bugzilla.redhat.com/show_bug.cgi?id=677588

https://bugzilla.redhat.com/show_bug.cgi?id=678091

https://bugzilla.redhat.com/show_bug.cgi?id=678410

https://bugzilla.redhat.com/show_bug.cgi?id=678593

https://bugzilla.redhat.com/show_bug.cgi?id=678614

https://bugzilla.redhat.com/show_bug.cgi?id=678777

https://bugzilla.redhat.com/show_bug.cgi?id=679082

https://bugzilla.redhat.com/show_bug.cgi?id=680367

https://bugzilla.redhat.com/show_bug.cgi?id=682340

https://bugzilla.redhat.com/show_bug.cgi?id=682807

https://bugzilla.redhat.com/show_bug.cgi?id=682850

https://bugzilla.redhat.com/show_bug.cgi?id=683158

https://bugzilla.redhat.com/show_bug.cgi?id=683255

https://bugzilla.redhat.com/show_bug.cgi?id=683860

https://bugzilla.redhat.com/show_bug.cgi?id=683885

https://bugzilla.redhat.com/show_bug.cgi?id=688491

https://bugzilla.redhat.com/show_bug.cgi?id=689886

https://bugzilla.redhat.com/show_bug.cgi?id=690131

https://bugzilla.redhat.com/show_bug.cgi?id=690421

https://bugzilla.redhat.com/show_bug.cgi?id=690866

https://bugzilla.redhat.com/show_bug.cgi?id=691678

https://bugzilla.redhat.com/show_bug.cgi?id=692472

https://bugzilla.redhat.com/show_bug.cgi?id=694146

https://bugzilla.redhat.com/show_bug.cgi?id=694444

https://bugzilla.redhat.com/show_bug.cgi?id=694783

https://bugzilla.redhat.com/show_bug.cgi?id=696972

https://bugzilla.redhat.com/show_bug.cgi?id=701700

http://www.nessus.org/u?06ef2281

http://www.nessus.org/u?116cd303

https://access.redhat.com/errata/RHSA-2011:0560

プラグインの詳細

深刻度: Medium

ID: 54594

ファイル名: redhat-RHSA-2011-0560.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2025/3/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2010-4341

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2011/1/24

参照情報

CVE: CVE-2010-4341

BID: 45961

RHSA: 2011:0560