RHEL 4 / 5 / 6:acroread(RHSA-2011: 1434)

critical Nessus プラグイン ID 56740

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題を修正する更新済みの acroread パッケージが、Red Hat Enterprise Linux 4 Extras、Red Hat Enterprise Linux 5 および 6 Supplementary で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度最高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Adobe Reader で、ユーザーはポータブル・ドキュメント・フォーマット(PDF)でドキュメントを表示および印刷できます。

この更新により、Adobe Reader の複数のセキュリティ欠陥が修正されます。これらの欠陥は、「参照」セクションにリストされているAdobeのセキュリティページAPSB11-24で詳細に説明されています。特別に細工されたPDFファイルによって、ファイルが開かれた際に、Adobe Readerがクラッシュしたり、Adobe Readerを実行しているユーザーとして任意のコードが実行されたりする可能性があります。(CVE-2011-2431、CVE-2011-2432、CVE-2011-2433、CVE-2011-2434、CVE-2011-2435、CVE-2011-2436、CVE-2011-2437、CVE-2011-2438、CVE-2011-2439、CVE-2011-2440、CVE-2011-2442)

この更新は、Adobe Reader に埋め込まれる Adobe Flash Player の複数のセキュリティの欠陥も修正します。これらの脆弱性の詳細は、AdobeセキュリティページAPSB11-21およびAPSB11-26の「参照」セクションに記載されています。

特別に細工されたSWFファイルが埋め込まれたPDFファイルによって、ファイルが開かれた際に、Adobe Readerがクラッシュしたり、Adobe Readerを実行しているユーザーとして任意のコードが実行されたりする可能性があります。(CVE-2011-2130、CVE-2011-2134、CVE-2011-2135、CVE-2011-2136、CVE-2011-2137、CVE-2011-2138、CVE-2011-2139、CVE-2011-2140、CVE-2011-2414、CVE-2011-2415、CVE-2011-2416、CVE-2011-2417、CVE-2011-2424、CVE-2011-2425、CVE-2011-2426、CVE-2011-2427、CVE-2011-2428、CVE-2011-2430)

Adobe Flash Playerの欠陥により、攻撃者は、被害者を騙して特別に細工されたWebページにアクセスさせることができれば、クロスサイトスクリプティング(XSS)攻撃を実行する可能性があります。(CVE-2011-2444)

この更新は、Adobe Flash Playerにある情報漏洩の欠陥も修正します。(CVE-2011-2429)

Adobe Reader の全ユーザーは、これらの更新済みパッケージをインストールする必要があります。これらのパッケージには、これらの問題に対して脆弱でない Adobe Reader バージョン 9.4.6 が含まれています。更新を有効にするために、全ての実行中の Adobe Reader のインスタンスを再起動する必要があります。

ソリューション

影響を受ける acroread および acroread-plugin パッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2011-2094

https://access.redhat.com/security/cve/cve-2011-2095

https://access.redhat.com/security/cve/cve-2011-2096

https://access.redhat.com/security/cve/cve-2011-2097

https://access.redhat.com/security/cve/cve-2011-2098

https://access.redhat.com/security/cve/cve-2011-2099

https://access.redhat.com/security/cve/cve-2011-2101

https://access.redhat.com/security/cve/cve-2011-2104

https://access.redhat.com/security/cve/cve-2011-2105

https://access.redhat.com/security/cve/cve-2011-2107

https://access.redhat.com/security/cve/cve-2011-2130

https://access.redhat.com/security/cve/cve-2011-2134

https://access.redhat.com/security/cve/cve-2011-2135

https://access.redhat.com/security/cve/cve-2011-2136

https://access.redhat.com/security/cve/cve-2011-2137

https://access.redhat.com/security/cve/cve-2011-2138

https://access.redhat.com/security/cve/cve-2011-2139

https://access.redhat.com/security/cve/cve-2011-2140

https://access.redhat.com/security/cve/cve-2011-2414

https://access.redhat.com/security/cve/cve-2011-2415

https://access.redhat.com/security/cve/cve-2011-2416

https://access.redhat.com/security/cve/cve-2011-2417

https://access.redhat.com/security/cve/cve-2011-2424

https://access.redhat.com/security/cve/cve-2011-2425

https://access.redhat.com/security/cve/cve-2011-2426

https://access.redhat.com/security/cve/cve-2011-2427

https://access.redhat.com/security/cve/cve-2011-2428

https://access.redhat.com/security/cve/cve-2011-2429

https://access.redhat.com/security/cve/cve-2011-2430

https://access.redhat.com/security/cve/cve-2011-2431

https://access.redhat.com/security/cve/cve-2011-2432

https://access.redhat.com/security/cve/cve-2011-2433

https://access.redhat.com/security/cve/cve-2011-2434

https://access.redhat.com/security/cve/cve-2011-2435

https://access.redhat.com/security/cve/cve-2011-2436

https://access.redhat.com/security/cve/cve-2011-2437

https://access.redhat.com/security/cve/cve-2011-2438

https://access.redhat.com/security/cve/cve-2011-2439

https://access.redhat.com/security/cve/cve-2011-2440

https://access.redhat.com/security/cve/cve-2011-2442

https://access.redhat.com/security/cve/cve-2011-2444

https://access.redhat.com/security/cve/cve-2011-4374

https://www.adobe.com/support/security/bulletins/apsb11-21.html

https://www.adobe.com/support/security/bulletins/apsb11-24.html

https://www.adobe.com/support/security/bulletins/apsb11-26.html

https://access.redhat.com/errata/RHSA-2011:1434

プラグインの詳細

深刻度: Critical

ID: 56740

ファイル名: redhat-RHSA-2011-1434.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2011/11/9

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:acroread, p-cpe:/a:redhat:enterprise_linux:acroread-plugin, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/11/8

脆弱性公開日: 2011/6/8

エクスプロイト可能

Core Impact

Metasploit (Adobe Flash Player MP4 SequenceParameterSetNALUnit Buffer Overflow)

参照情報

CVE: CVE-2011-2094, CVE-2011-2095, CVE-2011-2096, CVE-2011-2097, CVE-2011-2098, CVE-2011-2099, CVE-2011-2101, CVE-2011-2104, CVE-2011-2105, CVE-2011-2107, CVE-2011-2130, CVE-2011-2134, CVE-2011-2135, CVE-2011-2136, CVE-2011-2137, CVE-2011-2138, CVE-2011-2139, CVE-2011-2140, CVE-2011-2414, CVE-2011-2415, CVE-2011-2416, CVE-2011-2417, CVE-2011-2424, CVE-2011-2425, CVE-2011-2426, CVE-2011-2427, CVE-2011-2428, CVE-2011-2429, CVE-2011-2430, CVE-2011-2431, CVE-2011-2432, CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436, CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440, CVE-2011-2442, CVE-2011-2444, CVE-2011-4374

BID: 49073, 49074, 49075, 49076, 49077, 49079, 49080, 49081, 49082, 49083, 49084, 49085, 49086, 49186, 49572, 49575, 49576, 49577, 49578, 49579, 49580, 49582, 49583, 49584, 49585, 49710, 49714, 49715, 49716, 49717, 49718

RHSA: 2011:1434