Oracle Linux 6:abrt/btparser/libreport/python-meh(ELSA-2012-0841)

high Nessus プラグイン ID 68553

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2012:0841 から:

2つのセキュリティの問題およびいくつかのバグを修正する、更新済み abrt、libreport、btparser、および python-meh パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

ABRT(自動バグレポートツール)は、ユーザーがアプリケーションの不具合を検出して、メンテナンス担当者がそれを修正するときに必要な情報すべてを記録するバグレポートの作成をサポートするツールです。libreport を機能的に拡張するプラグインシステムを使用して、アプリケーションの異なる問題を、Bugzilla、FTP、Trac などのさまざまなバグターゲットにレポートするための API を提供します。

btparser ユーティリティは、GNU Project Debugger によって生成されるバックトレースとともに作動するバックトレースパーサー・アナライザーライブラリです。C 構造のツリーのバックトレースをもつテキストファイルを解析し、バックトレースのスレッドとフレームを解析して処理することが可能です。

python-meh パッケージは、例外を処理する python ライブラリを提供します。

ABRT のC ハンドラープラグインを有効にし(abrt-addon-ccpp パッケージをインストールし、abrt-ccpp サービスを実行中)、sysctl fs.suid_dumpable オプションを「2」(デフォルトでは「0」)に設定した場合、設定ユーザー ID(setuid)プログラムのコアダンプは、安全でないグループ ID 許可で作成されました。これにより、ローカルの、権限のないユーザーは、他の方法ではアクセスできない setuid プロセスのコアダンプから機密情報を入手する可能性があります。(CVE-2012-1106)

ABRT によって、ユーザーは、送信前に収集した機密データに関するクラッシュ情報を容易に検索できませんでした。これにより、ユーザーは、送信されたクラッシュレポートを介して機密情報を意図せずに漏洩させる可能性があります。この更新では、収集したデータすべてを検索する機能を追加しています。この修正は、レポートが Red Hat カスタマーサポートに送られるデフォルト設定には適用されませんのでご注意ください。Red Hat Bugzilla に情報を送るユーザーに対してのみ有効となります。(CVE-2011-4088)

Red Hat は、CVE-2011-4088 を報告してくれた Jan Iven 氏に感謝の意を表します。

これらの更新パッケージには、複数のバグ修正が含まれています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。当該変更の最も重要な情報については、 Red Hat Enterprise Linux 6.3 テクニカルノートを参照してください。

abrt、libreport、btparser および python-meh のユーザーはすべて、この更新パッケージにアップグレードすることをお勧めします。これにより、この問題は修正されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2012-July/002905.html

プラグインの詳細

深刻度: High

ID: 68553

ファイル名: oraclelinux_ELSA-2012-0841.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:abrt, p-cpe:/a:oracle:linux:abrt-addon-ccpp, p-cpe:/a:oracle:linux:abrt-addon-kerneloops, p-cpe:/a:oracle:linux:abrt-addon-python, p-cpe:/a:oracle:linux:abrt-addon-vmcore, p-cpe:/a:oracle:linux:abrt-cli, p-cpe:/a:oracle:linux:abrt-desktop, p-cpe:/a:oracle:linux:abrt-devel, p-cpe:/a:oracle:linux:abrt-gui, p-cpe:/a:oracle:linux:abrt-libs, p-cpe:/a:oracle:linux:abrt-tui, p-cpe:/a:oracle:linux:btparser, p-cpe:/a:oracle:linux:btparser-devel, p-cpe:/a:oracle:linux:btparser-python, p-cpe:/a:oracle:linux:libreport, p-cpe:/a:oracle:linux:libreport-cli, p-cpe:/a:oracle:linux:libreport-devel, p-cpe:/a:oracle:linux:libreport-gtk, p-cpe:/a:oracle:linux:libreport-gtk-devel, p-cpe:/a:oracle:linux:libreport-newt, p-cpe:/a:oracle:linux:libreport-plugin-bugzilla, p-cpe:/a:oracle:linux:libreport-plugin-kerneloops, p-cpe:/a:oracle:linux:libreport-plugin-logger, p-cpe:/a:oracle:linux:libreport-plugin-mailx, p-cpe:/a:oracle:linux:libreport-plugin-reportuploader, p-cpe:/a:oracle:linux:libreport-python, p-cpe:/a:oracle:linux:python-meh, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/7/2

脆弱性公開日: 2012/7/3

参照情報

CVE: CVE-2011-4088, CVE-2012-1106

BID: 51100, 54121

RHSA: 2012:0841