FreeBSD:RT -- 複数の脆弱性(4b738d54-2427-11e2-9817-c8600054b392)

medium Nessus プラグイン ID 62793

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

BestPractical の報告:

RT のすべてのバージョンがメールヘッダーインジェクション攻撃に脆弱です。
ModifySelf または AdminUser のユーザーは、RT に任意のヘッダーまたはコンテンツを送信メールに追加させることができます。構成されるスクリプトによって、これは情報漏洩またはフィッシング攻撃に利用される可能性があります。

RT 4.0.0 以降および RTFM 2.0.0 以降には、適切な権限チェックがないため、脆弱性が含まれています。これにより、任意の権限のあるユーザーが任意のクラスの Article を作成することができます。

クロスサイトリクエスト偽造(CSRF)保護のあるすべてのバージョンの RT(RT 3.8.12 以降、RT 4.0.6 以降、セキュリティパッチを実行する全インスタンスがリリースされました 2012-05-22)が、チケットブックマークをトグルする CSRF リクエストを不適切に引き起こす可能性のある脆弱性を含みます。

RT の全バージョンは、ユーザーの混乱したデピュティ攻撃に脆弱です。厳密には CSRF 攻撃ではないですが、ログインしていないユーザーが騙されて、悪意のあるリンクにアクセスした場合、認証情報を提供した後に、任意の状態を修正するために、認証情報を利用する攻撃の対象となる可能性があります。ログインしているユーザーが CSRF 保護ページを確認することになるのに対して、ログインしていないユーザーはログインプロセスの干渉によりそのような警告を受けることはありません。ログインプロセス中に保留中のアクションのユーザーに通知するために、RT が拡張されました。

RT 3.8.0 以降は、GnuPG を使用するメッセージの不適切な署名または暗号化に関する多数の脆弱性があります。GnuPG が有効でない場合は、次のいずれも影響を与えません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?2181f5d2

http://www.nessus.org/u?91178253

プラグインの詳細

深刻度: Medium

ID: 62793

ファイル名: freebsd_pkg_4b738d54242711e29817c8600054b392.nasl

バージョン: 1.8

タイプ: local

公開日: 2012/11/2

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:rt38, p-cpe:/a:freebsd:freebsd:rt40, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/11/1

脆弱性公開日: 2012/10/26

参照情報

CVE: CVE-2012-4730, CVE-2012-4731, CVE-2012-4732, CVE-2012-4734, CVE-2012-4884, CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581