GLSA-201412-08:複数のパッケージ、2010 年に修正された複数の脆弱性

critical Nessus プラグイン ID 79961
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201412-08 で説明されている脆弱性の影響を受けます(複数のパッケージ、2010 で修正された複数の脆弱性)

以下でリストされているパッケージに、脆弱性が発見されました。
詳細については、「参照」セクションの CVE 識別子を参照してください。
Insight Perl Tk Module Source-Navigator Tk Partimage Mlmmj acl Xinit gzip ncompress liblzw splashutils GNU M4 KDE Display Manager GTK+ KGet dvipng Beanstalk Policy Mount pam_krb5 GNU gv LFTP Uzbl Slim Bitdefender Console iputils DVBStreamer 影響:

コンテキスト依存の攻撃者が、昇格された権限を取得したり、任意のコードを実行したり、サービス拒否を引き起こしたり、機密情報を取得したり、その他セキュリティ制限をバイパスできる可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

Insight の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=dev-util/insight-6.7.1-r1’ Perl Tk モジュールの全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=dev-perl/perl-tk-804.028-r2’ Source-Navigator の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=dev-util/sourcenav-5.1.4’ Tk の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=dev-lang/tk-8.4.18-r1’ Partimage の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=sys-block/partimage-0.6.8’ Mlmmj の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=net-mail/mlmmj-1.2.17.1’ acl の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=sys-apps/acl-2.2.49’ Xinit の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=x11-apps/xinit-1.2.0-r4’ gzip の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=app-arch/gzip-1.4’ ncompress の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=app-arch/ncompress-4.2.4.3’ liblzw の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=dev-libs/liblzw-0.2’ splashutils の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=media-gfx/splashutils-1.5.4.3-r3’ GNU M4 の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=sys-devel/m4-1.4.14-r1’ KDE Display Manager の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=kde-base/kdm-4.3.5-r1’ GTK+ の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=x11-libs/gtk+-2.18.7’ KGet 4.3 の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=kde-base/kget-4.3.5-r1’ dvipng の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=app-text/dvipng-1.13’ Beanstalk の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=app-misc/beanstalkd-1.4.6’ Policy Mount の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=sys-apps/pmount-0.9.23’ pam_krb5 の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=sys-auth/pam_krb5-4.3’ GNU gv の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=app-text/gv-3.7.1’ LFTP の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=net-ftp/lftp-4.0.6’ Uzbl の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=www-client/uzbl-2010.08.05’ Slim の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=x11-misc/slim-1.3.2’ iputils の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=net-misc/iputils-20100418’ DVBStreamer の全ユーザーは最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=media-tv/dvbstreamer-1.1-r1’ Gentoo は Bitdefender Console のサポートを停止しました。ユーザーは、Bitdefender Console のマージを解除することが推奨されます:
# emerge --unmerge ‘app-antivirus/bitdefender-console’ 注:これはレガシー GLSA です。すべての影響を受けるアーキテクチャの更新は 2011 年から利用可能です。使用中のシステムは、もはやこの問題の影響を受けていない可能性があります。

関連情報

https://security.gentoo.org/glsa/201412-08

プラグインの詳細

深刻度: Critical

ID: 79961

ファイル名: gentoo_GLSA-201412-08.nasl

バージョン: 1.9

タイプ: local

公開日: 2014/12/15

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:acl, p-cpe:/a:gentoo:linux:beanstalkd, p-cpe:/a:gentoo:linux:bitdefender-console, p-cpe:/a:gentoo:linux:dvbstreamer, p-cpe:/a:gentoo:linux:dvipng, p-cpe:/a:gentoo:linux:gtk%2b, p-cpe:/a:gentoo:linux:gv, p-cpe:/a:gentoo:linux:gzip, p-cpe:/a:gentoo:linux:insight, p-cpe:/a:gentoo:linux:iputils, p-cpe:/a:gentoo:linux:kdm, p-cpe:/a:gentoo:linux:kget, p-cpe:/a:gentoo:linux:lftp, p-cpe:/a:gentoo:linux:liblzw, p-cpe:/a:gentoo:linux:m4, p-cpe:/a:gentoo:linux:mlmmj, p-cpe:/a:gentoo:linux:ncompress, p-cpe:/a:gentoo:linux:pam_krb5, p-cpe:/a:gentoo:linux:partimage, p-cpe:/a:gentoo:linux:perl-tk, p-cpe:/a:gentoo:linux:pmount, p-cpe:/a:gentoo:linux:slim, p-cpe:/a:gentoo:linux:sourcenav, p-cpe:/a:gentoo:linux:splashutils, p-cpe:/a:gentoo:linux:tk, p-cpe:/a:gentoo:linux:uzbl, p-cpe:/a:gentoo:linux:xinit, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/11

脆弱性公開日: 2006/6/13

参照情報

CVE: CVE-2006-3005, CVE-2007-2741, CVE-2008-0553, CVE-2008-1382, CVE-2008-5907, CVE-2008-6218, CVE-2008-6661, CVE-2009-0040, CVE-2009-0360, CVE-2009-0361, CVE-2009-0946, CVE-2009-2042, CVE-2009-2624, CVE-2009-3736, CVE-2009-4029, CVE-2009-4411, CVE-2009-4896, CVE-2010-0001, CVE-2010-0436, CVE-2010-0732, CVE-2010-0829, CVE-2010-1000, CVE-2010-1205, CVE-2010-1511, CVE-2010-2056, CVE-2010-2060, CVE-2010-2192, CVE-2010-2251, CVE-2010-2529, CVE-2010-2809, CVE-2010-2945

BID: 24001, 27655, 28770, 31920, 32751, 33740, 33741, 33827, 33990, 34550, 35233, 37128, 37378, 37455, 37886, 37888, 38211, 39467, 39969, 40141, 40426, 40516, 40939, 41174, 41841, 41911, 42297, 43728

GLSA: 201412-08

CWE: 20, 94, 119, 189, 200, 264, 287, 399