FreeBSD:quagga -- 複数の脆弱性(ab9be2c8-ef91-11e0-ad5a-00215c6a37bb)

high Nessus プラグイン ID 56399

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

CERT-FI による報告:

Quagga の BGP、OSPF、および OSPFv3 コンポーネントで、5 つの脆弱性が見つかりました。これらの脆弱性によって、攻撃者が、影響を受けるサーバーに特別に改変されたパケットを送信することで、サービス拒否や独自のコードの実行を引き起こす可能性があります。ルーティングメッセージは、通常ルーティングピアから受け入れられます。これらの脆弱性を悪用するには、ルーターに対する確立されたルーティングセッション(BGP ピアリングまたは OSPF/OSPFv3 の隣接関係)が必要な可能性があります。

脆弱性 CVE-2011-3327 は、BGP メッセージの拡張されたコミュニティ処理と関連しています。無効な形式の BGP 更新を受信すると、バッファオーバーフローおよび IPv4 ルーティングの混乱が発生する可能性があります。

脆弱性 CVE-2011-3326 は、OSPF サービスの LSA(Link State Advertisement)状態の処理を引き起こします。悪意の状態情報を持つ改ざんされた Link State Update メッセージを受信すると、IPv4 ルーティングのサービス拒否が発生する可能性があります。

脆弱性 CVE-2011-3325 は、OSPF サービスによる Hello メッセージ処理に関連するサービス拒否の脆弱性です。Hello メッセージは隣接関係を開始するために使用されるため、この脆弱性は、確立された隣接関係なしで同一のブロードキャストドメインから悪用される可能性があります。無効な形式のパケットにより、IPv4 ルーティングのサービス拒否状態が発生する可能性があります。

脆弱性 CVE-2011-3324 および CVE-2011-3323 は、ospf6d デーモンに実装されている IPv6 ルーティングプロトコル(OSPFv3)に関連しています。改ざんされた Database Description および Link State Update メッセージを受信すると、それぞれ、IPv6 ルーティングのサービス拒否が発生する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?37704487

プラグインの詳細

深刻度: High

ID: 56399

ファイル名: freebsd_pkg_ab9be2c8ef9111e0ad5a00215c6a37bb.nasl

バージョン: 1.9

タイプ: local

公開日: 2011/10/6

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:quagga

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2011/10/5

脆弱性公開日: 2011/9/26

参照情報

CVE: CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327