CentOS 6/7:xerces-j2(CESA-2014:1319)

high Nessus プラグイン ID 77994
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題を修正する更新済み xerces-j2 パッケージが Red Hat Enterprise Linux 6、7 で使用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

高パフォーマンスで標準に準拠している Java(Xerces-J)用の Apache Xerces は、Java で書かれた XML パーサーを検証します。xerces-j2 パッケージは、Xerces-J バージョン 2 を提供します。

Xerces-J が XML 宣言を処理する場合の方法に、リソース消費の問題が見つかりました。リモートの攻撃者が、長く、偽の属性名を有する、特別に細工された宣言を伴う XML ドキュメントを使用し、それが Xerces-J を使用するアプリケーションによって解析されると、そのアプリケーションが多大な CPU を消費することになります。(CVE-2013-4002)

xerces-j2 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。この更新を有効にするには、Xerces-J を使用するアプリケーションを再起動する必要があります。

ソリューション

影響を受ける xerces-j2 パッケージを更新してください。

関連情報

http://www.nessus.org/u?f7c3949b

http://www.nessus.org/u?b6b44b23

プラグインの詳細

深刻度: High

ID: 77994

ファイル名: centos_RHSA-2014-1319.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/10/1

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2013-4002

VPR

リスクファクター: Low

スコア: 2.7

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:xerces-j2, p-cpe:/a:centos:centos:xerces-j2-demo, p-cpe:/a:centos:centos:xerces-j2-javadoc, p-cpe:/a:centos:centos:xerces-j2-javadoc-apis, p-cpe:/a:centos:centos:xerces-j2-javadoc-impl, p-cpe:/a:centos:centos:xerces-j2-javadoc-other, p-cpe:/a:centos:centos:xerces-j2-javadoc-xni, p-cpe:/a:centos:centos:xerces-j2-scripts, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/9/30

脆弱性公開日: 2013/7/23

参照情報

CVE: CVE-2013-4002

BID: 61310

RHSA: 2014:1319