CentOS 6 / 7:cups(CESA-2015:1123)

critical Nessus プラグイン ID 84276

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの CUPS パッケージが、 Red Hat Enterprise Linux 6 および 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

CUPS は、Linux、UNIX 、その他の類似するオペレーティングシステムにポータブルな印刷レイヤーを提供します。

cupsd に、文字列オブジェクトの未完了の解放を発生させる文字列参照カウントバグが見つかりました。悪意ある印刷ジョブを送信できる攻撃者が、この欠陥を悪用して、ACL 保護特権操作を取り除きます。これにより、置換構成ファイルをアップロードできるようになり、攻撃者が CUPS サーバーで任意のコードを実行できるようになります(CVE-2015-1158)

cups Web テンプレートエンジンに、クロスサイトスクリプティングの欠陥が見つかりました。攻撃者はこの欠陥を悪用して、「localhost」またはループバックインターフェイスに CUPS スケジューラをバインドするデフォルト構成設定をバイパスすることができます。(CVE-2015-1159)

cups が圧縮ラスター画像ファイルを処理していた方法で、ヒープベースのバッファオーバーフローにつながる整数オーバーフローが見つかりました。攻撃者は特別に細工された画像ファイルを作成することができます。これにより、 cups Raster フィルターから渡されると、cups フィルターがクラッシュします。
(CVE-2014-9679)

Red Hat は、CVE-2015-1158 および CVE-2015-1159 の問題を報告してくれた CERT/CC に感謝の意を表します。

cupsの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新をインストールした後、 cupsd デーモンは自動的に再起動します。

ソリューション

影響を受ける cups パッケージを更新してください。

参考資料

http://www.nessus.org/u?124ba55b

http://www.nessus.org/u?646be46a

プラグインの詳細

深刻度: Critical

ID: 84276

ファイル名: centos_RHSA-2015-1123.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/6/19

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1158

脆弱性情報

CPE: p-cpe:/a:centos:centos:cups, p-cpe:/a:centos:centos:cups-client, p-cpe:/a:centos:centos:cups-devel, p-cpe:/a:centos:centos:cups-filesystem, p-cpe:/a:centos:centos:cups-ipptool, p-cpe:/a:centos:centos:cups-libs, p-cpe:/a:centos:centos:cups-lpd, p-cpe:/a:centos:centos:cups-php, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/18

脆弱性公開日: 2015/2/19

参照情報

CVE: CVE-2014-9679, CVE-2015-1158, CVE-2015-1159

BID: 72594, 75098, 75106

RHSA: 2015:1123