CentOS 4:net-snmp(CESA-2005:395)

critical Nessus プラグイン ID 67027

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題とさまざまなバグを修正する更新済みの net-snmp パッケージが、現在利用可能です。

この更新は、Red Hat セキュリティレスポンスチームによりセキュリティインパクトが小さいと評価されています。

SNMP(Simple Network Management Protocol)は、ネットワークの管理に使用されるプロトコルです。

net-snmp がネットワークストリームプロトコルを使用する方法で、サービス拒否のバグが見つかりました。リモートの攻撃者は、net-snmp エージェントに特別に細工されたパケットを送信して、エージェントをクラッシュさせることができます。
Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2005-2177 の識別名を割り当てています。

net-snmp の fixproc コマンドに、安全ではない一時ファイルを使用するバグが見つかりました。ローカルユーザーは、fixproc により使用される一時ファイルのコンテンツを改ざんできるため、任意のコマンドの実行を引き起こす可能性があります。Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、この問題に CVE-2005-1740 の識別名を割り当てています。

さらに、次のバグが修正されています:- lmSensors は正しく認識され、snmp デーモンはもはやセグメンテーション違反になりません - より大きなスワップパーティションサイズが正しく報告されます - hrSWInstalledLastUpdateTime をクエリしても snmp デーモンはもやはクラッシュしません - ASN.1 表記をビルドする際でのエラーを修正しました - 64 ビットのネットワークカウンターは正しくラップします - 大規模なファイルシステムが正しく処理されます - Snmptrapd initscript は、その構成ファイル /etc/snmp/snmptrapd.options からオプションを正しく読み取ります - Snmp デーモンは、agentX プロトコルを使用して再起動される場合に、もはやクラッシュしません - snmp デーモンは、ギガビットの Ethernet 速度を正しく報告するようになりました - IP アドレスの代わりにリクエストされる場合、MAC アドレスが表示されます

net-snmp の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受ける net-snmp パッケージを更新してください。

参考資料

http://www.nessus.org/u?0814ce00

プラグインの詳細

深刻度: Critical

ID: 67027

ファイル名: centos_RHSA-2005-395.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:net-snmp, p-cpe:/a:centos:centos:net-snmp-devel, p-cpe:/a:centos:centos:net-snmp-libs, p-cpe:/a:centos:centos:net-snmp-perl, p-cpe:/a:centos:centos:net-snmp-utils, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2005/10/5

脆弱性公開日: 2005/5/24

参照情報

CVE: CVE-2005-1740, CVE-2005-2177, CVE-2005-4837

BID: 13715

CWE: 16, 189, 20

RHSA: 2005:395