RHEL 6:avahi(RHSA-2011: 0779)

medium Nessus プラグイン ID 54600

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

1 つのセキュリティ問題と 1 つのバグを修正する更新済みの avahi パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

Avahi は、ゼロコンフィギュレーションネットワーキングの DNS サービス検出とマルチキャスト DNS 規格の実装です。これは、ローカルネットワーク上のサービス検出を容易にします。Avahi および Avahi 対応アプリケーションを使用すると、コンピューターをネットワークに接続するだけで、構成を行わずに、他のユーザーを表示してチャットしたり、プリンターを表示して印刷したり、他のコンピューター上の共有ファイルを検索したりすることができます。

Avahi デーモン(avahi-daemon)が、空のペイロードをもつ Multicast DNS(mDNS)パケットを処理過程に欠陥が見つかりました。ローカルネットワーク上の攻撃者はこの欠陥を悪用して、空の mDNS UDP パケットでターゲットシステム上の avahi-daemon を無限ループに入らせる恐れがあります。
(CVE-2011-1002)

この更新では、以下のバグも修正されます:

* 以前は、Red Hat Enterprise Linux 6 の avahi パッケージは、標準 RPM CFLAGS でコンパイルされていませんでした。そのため、Stack Protector と Fortify Source の保護は有効化されず、debuginfo パッケージはデバッグに必要な情報を含んでいませんでした。この更新では、パッケージのコンパイル時に適切なCFLAGSを使用することにより、この問題を修正します。(BZ#629954、BZ#684276)

全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新のインストール後、 avahi-daemon は自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-1002

https://access.redhat.com/errata/RHSA-2011:0779

プラグインの詳細

深刻度: Medium

ID: 54600

ファイル名: redhat-RHSA-2011-0779.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:avahi, p-cpe:/a:redhat:enterprise_linux:avahi-autoipd, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl-devel, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd-devel, p-cpe:/a:redhat:enterprise_linux:avahi-debuginfo, p-cpe:/a:redhat:enterprise_linux:avahi-devel, p-cpe:/a:redhat:enterprise_linux:avahi-dnsconfd, p-cpe:/a:redhat:enterprise_linux:avahi-glib, p-cpe:/a:redhat:enterprise_linux:avahi-glib-devel, p-cpe:/a:redhat:enterprise_linux:avahi-gobject, p-cpe:/a:redhat:enterprise_linux:avahi-gobject-devel, p-cpe:/a:redhat:enterprise_linux:avahi-libs, p-cpe:/a:redhat:enterprise_linux:avahi-qt3, p-cpe:/a:redhat:enterprise_linux:avahi-qt3-devel, p-cpe:/a:redhat:enterprise_linux:avahi-qt4, p-cpe:/a:redhat:enterprise_linux:avahi-qt4-devel, p-cpe:/a:redhat:enterprise_linux:avahi-tools, p-cpe:/a:redhat:enterprise_linux:avahi-ui, p-cpe:/a:redhat:enterprise_linux:avahi-ui-devel, p-cpe:/a:redhat:enterprise_linux:avahi-ui-tools, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2011/2/22

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-1002

BID: 46446

RHSA: 2011:0779