RHEL 6:avahi(RHSA-2011:0779)

high Nessus プラグイン ID 54600

概要

リモートの Red Hat ホストに avahi のセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:0779 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Avahi は、ゼロコンフィギュレーションネットワーキングの DNS サービス検出とマルチキャスト DNS 規格の実装です。これは、ローカルネットワーク上のサービス検出を容易にします。Avahi および Avahi 対応アプリケーションを使用すると、コンピューターをネットワークに接続するだけで、構成を行わずに、他のユーザーを表示してチャットしたり、プリンターを表示して印刷したり、他のコンピューター上の共有ファイルを検索したりすることができます。

Avahi デーモン(avahi-daemon)が、空のペイロードをもつ Multicast DNS(mDNS)パケットを処理過程に欠陥が見つかりました。ローカルネットワーク上の攻撃者はこの欠陥を悪用して、空の mDNS UDP パケットでターゲットシステム上の avahi-daemon を無限ループに入らせる恐れがあります。(CVE-2011-1002)

この更新では、以下のバグも修正されます:

* 以前は、Red Hat Enterprise Linux 6 の avahi パッケージは、標準 RPM CFLAGS でコンパイルされていませんでした。そのため、Stack Protector と Fortify Source の保護は有効化されず、debuginfo パッケージはデバッグに必要な情報を含んでいませんでした。この更新では、パッケージのコンパイル時に適切なCFLAGSを使用することにより、この問題を修正します。(BZ#629954、BZ#684276)

全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新のインストール後、avahi-daemon は自動的に再起動します。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL avahi パッケージを、RHSA-2011:0779 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?337e111b

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=667187

https://bugzilla.redhat.com/show_bug.cgi?id=684276

https://access.redhat.com/errata/RHSA-2011:0779

プラグインの詳細

深刻度: High

ID: 54600

ファイル名: redhat-RHSA-2011-0779.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2011-1002

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:avahi-libs, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl, p-cpe:/a:redhat:enterprise_linux:avahi-qt4-devel, p-cpe:/a:redhat:enterprise_linux:avahi-qt3, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:avahi-autoipd, p-cpe:/a:redhat:enterprise_linux:avahi-ui, p-cpe:/a:redhat:enterprise_linux:avahi-qt3-devel, p-cpe:/a:redhat:enterprise_linux:avahi-gobject, p-cpe:/a:redhat:enterprise_linux:avahi-qt4, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl-devel, p-cpe:/a:redhat:enterprise_linux:avahi-glib-devel, p-cpe:/a:redhat:enterprise_linux:avahi-gobject-devel, p-cpe:/a:redhat:enterprise_linux:avahi-ui-devel, p-cpe:/a:redhat:enterprise_linux:avahi-tools, p-cpe:/a:redhat:enterprise_linux:avahi, p-cpe:/a:redhat:enterprise_linux:avahi-devel, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd-devel, p-cpe:/a:redhat:enterprise_linux:avahi-glib, p-cpe:/a:redhat:enterprise_linux:avahi-dnsconfd, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd, p-cpe:/a:redhat:enterprise_linux:avahi-ui-tools

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2011/2/22

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-1002

BID: 46446

CWE: 835

RHSA: 2011:0779