RHEL 6:qpid(RHSA-2012:1269)

medium Nessus プラグイン ID 62209

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題、複数のバグを修正し、多様な拡張機能を追加する更新済みの qpid パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Apache Qpid は、信頼できる、クロスプラットフォームの非同期メッセージングシステムであり、複数の共通プログラミング言語で Advanced Message Queuing Protocol(AMQP)をサポートしています。

Qpid デーモン(qpidd)が、クライアントからの接続数を制限していなかったことが判明しました。悪意のあるクライアントがこの欠陥を利用して、過剰な数の接続を開くことで、他の正当なクライアントが qpidd と接続することを妨げる可能性があります。(CVE-2012-2145)

CVE-2012-2145 を解決するため、新しい qpidd 構成オプションが導入されました:max-negotiate-time は、最初にプロトコルのネゴシエーションが成功しなければならない時間を指定し、connection-limit-per-user および connection-limit-per-ip はユーザーやクライアントホスト IP 当たりの接続数を制限するために使用することができます。詳細については、 qpidd マニュアルページを参照してください。

さらに、qpid-cpp、qpid-qmf、qpid-tools、および python-qpid パッケージが Upstream バージョン 0.14 にアップグレードされ、Red Hat Enterprise MRG 2.2 をサポートするようになり、多数のバグ修正や以前のバージョンに対する強化が行われました。(BZ#840053、BZ#840055、BZ#840056、BZ#840058)

これらの問題を修正し、これらの拡張機能を実装するためにも、qpid ユーザーはすべて、更新パッケージにアップグレードすることが推奨されています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?6984c0e5

https://access.redhat.com/errata/RHSA-2012:1269

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=817175

https://bugzilla.redhat.com/show_bug.cgi?id=840053

プラグインの詳細

深刻度: Medium

ID: 62209

ファイル名: redhat-RHSA-2012-1269.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2012/9/20

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2012-2145

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python-qpid, p-cpe:/a:redhat:enterprise_linux:python-qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-cpp, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-client-ssl, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server, p-cpe:/a:redhat:enterprise_linux:qpid-cpp-server-ssl, p-cpe:/a:redhat:enterprise_linux:qpid-qmf, p-cpe:/a:redhat:enterprise_linux:qpid-tools, p-cpe:/a:redhat:enterprise_linux:ruby-qpid-qmf, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/19

脆弱性公開日: 2012/9/28

参照情報

CVE: CVE-2012-2145

BID: 55608

RHSA: 2012:1269