GLSA-201206-26:RPM:複数の脆弱性

high Nessus プラグイン ID 59679
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは GLSA-201206-26 で説明されている脆弱性の影響を受けます(RPM:複数の脆弱性)。

RPM に 複数の脆弱性が発見されました:
パッケージのアップグレード中に、fsm.c が実行可能ファイルから setui および setgid ビットを適切にストリップできません(CVE-2010-2059)。
RPM が仕様ファイルを適切に解析していません(CVE-2010-2197)。
パッケージのアップグレード中または削除中に、fsm.c が実行可能ファイルから POSIX ファイルの機能を適切にストリップできません(CVE-2010-2198)。
パッケージのアップグレード中または削除中に、fsm.c が実行可能ファイルから POSIX ACL を適切にストリップできません(CVE-2010-2199)。
header.c は、パッケージファイルのリージョンオフセットを適切に解析していません(CVE-2011-3378)。
RPM は、パッケージヘッダーのリージョンタグを適切にサニタイズしていません(CVE-2012-0060)。
RPM は、パッケージヘッダーのリージョンサイズを適切にサニタイズしていません(CVE-2012-0061)。
RPM は、パッケージヘッダーのリージョンオフセットを適切にサニタイズしていません(CVE-2012-0815)。
影響:

ローカルの攻撃者が、昇格した権限を取得できる可能性があります。さらに、リモートの攻撃者がユーザーを誘導して、特別に細工された RPM パッケージを開かせることにより、プロセスの権限で任意のコードを実行したり、サービス拒否状態に陥らせたりする可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

RPM の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-arch/rpm-4.9.1.3'

関連情報

https://security.gentoo.org/glsa/201206-26

プラグインの詳細

深刻度: High

ID: 59679

ファイル名: gentoo_GLSA-201206-26.nasl

バージョン: 1.9

タイプ: local

公開日: 2012/6/25

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:rpm, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/6/24

参照情報

CVE: CVE-2010-2059, CVE-2010-2197, CVE-2010-2198, CVE-2010-2199, CVE-2011-3378, CVE-2012-0060, CVE-2012-0061, CVE-2012-0815

BID: 40512, 49799, 52865

GLSA: 201206-26