GLSA-201412-09:複数のパッケージ、2011 年に修正された複数の脆弱性

critical Nessus プラグイン ID 79962

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201412-09 で説明されている脆弱性の影響を受けます(複数のパッケージ、2011 で修正された複数の脆弱性)

以下でリストされているパッケージに、脆弱性が発見されました。
詳細については、「参照」セクションの CVE 識別子を参照してください。
FMOD Studio PEAR Mail LVM2 GnuCash xine-lib Last.fm Scrobbler WebKitGTK+ shadow tool suite PEAR unixODBC Resource Agents mrouted rsync XML Security Library xrdb Vino OProfile syslog-ng sFlow Toolkit GNOME Display Manager libsoup CA Certificates Gitolite QtCreator Racer 影響:

コンテキスト依存の攻撃者が、昇格された権限を取得したり、任意のコードを実行したり、サービス拒否を引き起こしたり、機密情報を取得したり、その他セキュリティ制限をバイパスできる可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

FMOD Studio の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-libs/fmod-4.38.00' PEAR Mail の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-php/PEAR-Mail-1.2.0' LVM2 の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=sys-fs/lvm2-2.02.72' GnuCash の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-office/gnucash-2.4.4' xine-lib の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-libs/xine-lib-1.1.19' Last.fm Scrobbler の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-sound/lastfmplayer-1.5.4.26862-r3' WebKitGTK+ の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-libs/webkit-gtk-1.2.7' shadow tool suite の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=sys-apps/shadow-4.1.4.3' PEAR の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-php/PEAR-PEAR-1.9.2-r1' unixODBC の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-db/unixODBC-2.3.0-r1' Resource Agents の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=sys-cluster/resource-agents-1.0.4-r1' mrouted の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/mrouted-3.9.5' rsync の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/rsync-3.0.8' XML Security Library の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-libs/xmlsec-1.2.17' xrdb の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=x11-apps/xrdb-1.0.9' Vino の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/vino-2.32.2' OProfile の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-util/oprofile-0.9.6-r1' syslog-ng の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-admin/syslog-ng-3.2.4' sFlow Toolkit の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-analyzer/sflowtool-3.20' GNOME Display Manager の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=gnome-base/gdm-3.8.4-r3' libsoup の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-libs/libsoup-2.34.3' CA 証明書の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-misc/ca-certificates-20110502-r1' Gitolite の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-vcs/gitolite-1.5.9.1' QtCreator の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-util/qt-creator-2.1.0' Gentoo は Racer に対するサポートを中止しました。ユーザーには Racer をマージ解除することをお勧めします:
# emerge --unmerge 'games-sports/racer-bin' 注:これはレガシー GLSA です。すべての影響を受けるアーキテクチャの更新は 2012 年から利用可能です。使用中のシステムは、もはやこの問題の影響を受けていない可能性があります。

参考資料

https://security.gentoo.org/glsa/201412-09

プラグインの詳細

深刻度: Critical

ID: 79962

ファイル名: gentoo_GLSA-201412-09.nasl

バージョン: 1.9

タイプ: local

公開日: 2014/12/15

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:pear-mail, p-cpe:/a:gentoo:linux:pear-pear, p-cpe:/a:gentoo:linux:ca-certificates, p-cpe:/a:gentoo:linux:fmod, p-cpe:/a:gentoo:linux:gdm, p-cpe:/a:gentoo:linux:gitolite, p-cpe:/a:gentoo:linux:gnucash, p-cpe:/a:gentoo:linux:lastfmplayer, p-cpe:/a:gentoo:linux:libsoup, p-cpe:/a:gentoo:linux:lvm2, p-cpe:/a:gentoo:linux:mrouted, p-cpe:/a:gentoo:linux:oprofile, p-cpe:/a:gentoo:linux:qt-creator, p-cpe:/a:gentoo:linux:racer-bin, p-cpe:/a:gentoo:linux:resource-agents, p-cpe:/a:gentoo:linux:rsync, p-cpe:/a:gentoo:linux:sflowtool, p-cpe:/a:gentoo:linux:shadow, p-cpe:/a:gentoo:linux:syslog-ng, p-cpe:/a:gentoo:linux:unixodbc, p-cpe:/a:gentoo:linux:vino, p-cpe:/a:gentoo:linux:webkit-gtk, p-cpe:/a:gentoo:linux:xine-lib, p-cpe:/a:gentoo:linux:xmlsec, p-cpe:/a:gentoo:linux:xrdb, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/11

脆弱性公開日: 2007/8/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Racer v0.5.3 Beta 5 Buffer Overflow)

参照情報

CVE: CVE-2007-4370, CVE-2009-4023, CVE-2009-4111, CVE-2010-0778, CVE-2010-1780, CVE-2010-1782, CVE-2010-1783, CVE-2010-1784, CVE-2010-1785, CVE-2010-1786, CVE-2010-1787, CVE-2010-1788, CVE-2010-1790, CVE-2010-1791, CVE-2010-1792, CVE-2010-1793, CVE-2010-1807, CVE-2010-1812, CVE-2010-1814, CVE-2010-1815, CVE-2010-2526, CVE-2010-2901, CVE-2010-3255, CVE-2010-3257, CVE-2010-3259, CVE-2010-3362, CVE-2010-3374, CVE-2010-3389, CVE-2010-3812, CVE-2010-3813, CVE-2010-3999, CVE-2010-4042, CVE-2010-4197, CVE-2010-4198, CVE-2010-4204, CVE-2010-4206, CVE-2010-4492, CVE-2010-4493, CVE-2010-4577, CVE-2010-4578, CVE-2011-0007, CVE-2011-0465, CVE-2011-0482, CVE-2011-0721, CVE-2011-0727, CVE-2011-0904, CVE-2011-0905, CVE-2011-1072, CVE-2011-1097, CVE-2011-1144, CVE-2011-1425, CVE-2011-1572, CVE-2011-1760, CVE-2011-1951, CVE-2011-2471, CVE-2011-2472, CVE-2011-2473, CVE-2011-2524, CVE-2011-3365, CVE-2011-3366, CVE-2011-3367

BID: 25297, 37081, 37395, 41148, 41976, 42033, 42034, 42035, 42036, 42037, 42038, 42041, 42042, 42043, 42044, 42045, 42046, 42049, 43047, 43079, 43081, 43083, 43672, 44204, 44206, 44241, 44349, 44359, 44563, 44954, 44960, 45170, 45390, 45715, 45718, 45719, 45720, 45721, 45722, 45788, 46426, 46473, 46605, 47063, 47064, 47135, 47189, 47650, 47652, 47681, 47800, 48241, 48926, 49925

CWE: 94

GLSA: 201412-09

IAVA: 2017-A-0098