CentOS 5 / 6:libxslt(CESA-2012:1265)

medium Nessus プラグイン ID 62085

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの libxslt パッケージが、Red Hat Enterprise Linux 5 および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

libxslt は、標準的な XSLT スタイルシート変換メカニズムを使用してXML ファイルを他のテキストフォーマット(HTML、プレーンテキスト、その他の下層のデータの XML 表現)に変換するためのライブラリです。

特定の名前空間によって選択されたノードに libxslt がテンプレートを適用する方法にヒープベースのバッファオーバーフローの欠陥が見つかりました。攻撃者がこの欠陥を利用して、悪意のある XSL ファイルを作成し、これが libxslt にリンクされたアプリケーションによって XSL 変換を実行するために使用されると、アプリケーションを実行しているユーザーの権限でアプリケーションをクラッシュさせたり、任意のコードを実行させたりできる可能性があります。
(CVE-2012-2871)

libxslt にいくつかのサービス拒否の欠陥が見つかりました。攻撃者がこの欠陥を利用して、悪意のある XSL ファイルを作成し、これが libxslt にリンクされたアプリケーションによって XSL 変換を実行するために使用されると、アプリケーションをクラッシュさせる可能性があります。(CVE-2012-2825、 CVE-2012-2870、CVE-2011-3970)

libxslt を使用しているアプリケーションが、信頼できない XPath 式を処理したり、XSL 変換を実行するために悪意ある XSL ファイルを使用すると、情報漏洩が発生する可能性があります。他の欠陥も組み合わせると、この漏洩は攻撃者が意図されるメモリ破損保護をバイパスする助けとなることがあります。(CVE-2011-1202)

libxslt の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。この更新を有効するには、 libxslt にリンクされている、全ての実行中のアプリケーションを再起動する必要があります。

ソリューション

影響を受けた libxslt パッケージを更新してください。

参考資料

http://www.nessus.org/u?a1ab0b2f

http://www.nessus.org/u?81160a90

プラグインの詳細

深刻度: Medium

ID: 62085

ファイル名: centos_RHSA-2012-1265.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2012/9/14

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-2871

脆弱性情報

CPE: p-cpe:/a:centos:centos:libxslt, p-cpe:/a:centos:centos:libxslt-devel, p-cpe:/a:centos:centos:libxslt-python, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/13

脆弱性公開日: 2011/3/11

参照情報

CVE: CVE-2011-1202, CVE-2011-3970, CVE-2012-2825, CVE-2012-2870, CVE-2012-2871, CVE-2012-2893

BID: 46785, 47668, 51911, 54203, 55331

RHSA: 2012:1265