RHEL 6 : openchange (RHSA-2013:0515)

critical Nessus プラグイン ID 64763

概要

リモートの Red Hat ホストにセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2013:0515 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

openchange パッケージは、ネイティブプロトコルを使用する Microsoft Exchange サーバーにアクセスするためのライブラリを提供しています。Evolution-MAPI は、これらのライブラリを使用して、Microsoft Exchange サーバーと Evolution PIM アプリケーションを統合します。

Samba パッケージの Perl ベースの DCE/RPC IDL (PIDL) コンパイラーに、欠陥が見つかりました。OpenChange が PIDL によって生成されたコードを使用していたため、OpenChange が RPC 呼び出しを処理する過程において、バッファオーバーフローが発生していたおそれがあります。この更新を使用すると、コードはこの問題を修正するために更新済みのバージョンの PIDL で生成されます。(CVE-2012-1182)

openchange パッケージは、Upstream バージョン 1.0 にアップグレードされています。これは、以前のバージョンにおけるバグ修正や拡張機能を提供しています。なお、リベースの samba4 パッケージおよび複数の API の変更のサポートも含まれています。
(BZ#767672、BZ#767678)

この更新では、次のバグも修正しています:

* ユーザーが 1 人の必須の参加者と自身の会議を試行する際に、セグメンテーション違反が memcpy() 関数で発生していました。結果として、evolution-data-server アプリケーションは、セグメンテーション違反で予期しない状態で終了していました。このバグは修正されており、evolution-data-server は上述のようなシナリオでクラッシュすることはありません。
(BZ#680061)

* この更新以前は、OpenChange 1.0 は多くの文字を含む本文または拡張添付ファイルを含むメッセージを送信できませんでした。これは、OpenChange の exchange.idl 定義のマイナーな問題によって引き起こされていました。このバグは修正されており、OpenChange は問題なく拡張メッセージを送信できます。
(BZ#870405)

openchange の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?d49abe05

https://access.redhat.com/errata/RHSA-2013:0515

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=680061

https://bugzilla.redhat.com/show_bug.cgi?id=685034

https://bugzilla.redhat.com/show_bug.cgi?id=767672

https://bugzilla.redhat.com/show_bug.cgi?id=767678

https://bugzilla.redhat.com/show_bug.cgi?id=804093

https://bugzilla.redhat.com/show_bug.cgi?id=870405

https://bugzilla.redhat.com/show_bug.cgi?id=903241

プラグインの詳細

深刻度: Critical

ID: 64763

ファイル名: redhat-RHSA-2013-0515.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/2/21

更新日: 2025/3/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-1182

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-devel, p-cpe:/a:redhat:enterprise_linux:evolution-mapi, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:openchange, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/21

脆弱性公開日: 2012/4/10

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Samba SetInformationPolicy AuditEventsInfo Heap Overflow)

参照情報

CVE: CVE-2012-1182

BID: 52973

CWE: 122

RHSA: 2013:0515