CentOS 4 / 5:postfix(CESA-2011: 0843)

medium Nessus プラグイン ID 54937

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

1 つのセキュリティの問題を修正する更新済みの postfix パッケージが、 Red Hat Enterprise Linux 4、5、6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

Postfix は、メール転送エージェント(MTA)であり、LDAP、SMTP AUTH(SASL)、および TLS をサポートしています。

Cyrus SASL 認証が有効化されている場合に、Postfix が SMTP セッションの SASL ハンドラー管理を行う方法に、ヒープベースのバッファオーバーリードの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して特別に細工された SASL 認証リクエストで、Postfix smtpd サーバーをクラッシュさせることが可能です。smtpdプロセスは、service_throttle_timeで構成された時間が過ぎると、postfixマスタープロセスによって自動的に再起動されていました。(CVE-2011-1720)

注:Postfix 用の Cyrus SASL 認証は、デフォルトでは有効化されていません。

Red Hat は、この問題を報告してくれた CERT/CC に感謝の意を表します。
Upstream は、Intra2net AG の Thomas Jarosch 氏を最初の報告者として認めます。

Postfix ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、この問題を解決することが推奨されます。この更新をインストールすると、postfix サービスは自動的に再起動されます。

ソリューション

影響を受けた postfix パッケージを更新してください。

参考資料

http://www.nessus.org/u?6f358798

http://www.nessus.org/u?5e163ec5

http://www.nessus.org/u?22541fe2

http://www.nessus.org/u?0e8988d1

プラグインの詳細

深刻度: Medium

ID: 54937

ファイル名: centos_RHSA-2011-0843.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2011/6/2

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:centos:centos:postfix, p-cpe:/a:centos:centos:postfix-pflogsumm, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/6/1

脆弱性公開日: 2011/5/13

参照情報

CVE: CVE-2011-1720

BID: 47778

RHSA: 2011:0843