RHEL 6 / 7:cups(RHSA-2015:1123)

critical Nessus プラグイン ID 84258
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの CUPS パッケージが、 Red Hat Enterprise Linux 6 および 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

CUPS は、Linux、UNIX 、その他の類似するオペレーティングシステムにポータブルな印刷レイヤーを提供します。

cupsd に、文字列オブジェクトの未完了の解放を発生させる文字列参照カウントバグが見つかりました。悪意ある印刷ジョブを送信できる攻撃者が、この欠陥を悪用して、ACL 保護特権操作を取り除きます。これにより、置換構成ファイルをアップロードできるようになり、攻撃者が CUPS サーバーで任意のコードを実行できるようになります(CVE-2015-1158)

cups Web テンプレートエンジンに、クロスサイトスクリプティングの欠陥が見つかりました。攻撃者はこの欠陥を悪用して、「localhost」またはループバックインターフェイスに CUPS スケジューラをバインドするデフォルト構成設定をバイパスすることができます。(CVE-2015-1159)

cups が圧縮ラスター画像ファイルを処理していた方法で、ヒープベースのバッファオーバーフローにつながる整数オーバーフローが見つかりました。攻撃者は特別に細工された画像ファイルを作成することができます。これにより、 cups Raster フィルターから渡されると、cups フィルターがクラッシュします。
(CVE-2014-9679)

Red Hat は、CVE-2015-1158 および CVE-2015-1159 の問題を報告してくれた CERT/CC に感謝の意を表します。

cupsの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新をインストールした後、 cupsd デーモンは自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:1123

https://access.redhat.com/security/cve/cve-2015-1158

https://access.redhat.com/security/cve/cve-2015-1159

https://access.redhat.com/security/cve/cve-2014-9679

プラグインの詳細

深刻度: Critical

ID: 84258

ファイル名: redhat-RHSA-2015-1123.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2015/6/18

更新日: 2021/2/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:cups, p-cpe:/a:redhat:enterprise_linux:cups-client, p-cpe:/a:redhat:enterprise_linux:cups-debuginfo, p-cpe:/a:redhat:enterprise_linux:cups-devel, p-cpe:/a:redhat:enterprise_linux:cups-filesystem, p-cpe:/a:redhat:enterprise_linux:cups-ipptool, p-cpe:/a:redhat:enterprise_linux:cups-libs, p-cpe:/a:redhat:enterprise_linux:cups-lpd, p-cpe:/a:redhat:enterprise_linux:cups-php, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.1, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/17

脆弱性公開日: 2015/2/19

参照情報

CVE: CVE-2014-9679, CVE-2015-1158, CVE-2015-1159

BID: 72594, 75098, 75106

RHSA: 2015:1123