Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の pki-core

medium Nessus プラグイン ID 85205

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

Red Hat Certificate System Agent および End Entity ページにおいて、多数のクロスサイトスクリプティングの欠陥が検出されました。攻撃者がこれらの欠陥を利用して、証明書システムの Web インターフェイスを使用している被害者に対して、クロスサイトスクリプティング(XSS)攻撃を行う可能性があります。(CVE-2012-2662)

この更新は以下のバグも修正します:

- 以前は、389-ds-base パッケージと通信するために、pki-core は SSL バージョン 3(SSLv3)のプロトコルレンジを必要としていました。ただし、 389-ds-base に対する最近の変更で、デフォルトでの SSLv3 の使用が無効となり、 TLS プロトコルなどのセキュアなプロトコルによってサポートされるプロトコルレンジの使用が強制されるようになっています。その結果、Identity Management(IdM)サーバーのインストール中に、 CA のインストールが失敗します。この更新は、TLS 関連パラメーターを CA の server.xml ファイルに追加してこの問題を修正し、現在、ipa-server-install コマンドを実行すると期待通りに CA がインストールされます。

- 以前は、OpenJDK バージョン 1.8.0 をインストールしたシステムで、スタンドアロンの CA を設定しようとすると、ipa-server-install スクリプトが失敗していました。pki-core のビルドやランタイムの依存関係が、スタンドアロンの CA の構成で OpenJDK バージョン 1.7.0 を使用するように変更されました。
結果として、ipa-server-install はこの状況で失敗しなくなりました。

- CA サービスを実行している Scientific Linux 6 のレプリカから、Scientific Linux 7 のレプリカを作成すると、初期の Scientific Linux 6 CA マスターが削除された IdM 展開で失敗することがあります。Scientific Linux 6 から Scientific Linux 7 への移行などの一部の状況では、これが原因で問題が発生する可能性があります。このバグが発生したのは、初期 CA サーバーのインストール中に作成された、サブシステムユーザーが、初期マスターとともに削除された、以前のバージョンの IdM での問題が原因でした。この更新は、前述の状況でサブシステムユーザーを復元する、restore-subsystem-user.py スクリプトを追加し、管理者がこのシナリオで Scientific Linux 7 レプリカを作成できるようにします。

- いくつかの Java インポートステートメントが、ワイルドカード引数を指定します。ただし、Scientific Linux 6 のメンテナンスブランチに含まれているソースコードのインポートステートメントでのワイルドカード引数の使用のため、名前空間の衝突から正しくないクラスが使用される可能性があります。その結果、Token Processing System(TPS)の再構築テストが、エラーメッセージで失敗していました。
この更新は、すべての影響を受けるエリアで完全に名前付きのクラスを提供することでこのバグを修正し、TPS の再構築テストは失敗しなくなります。

- 以前は、pki-core が、TPS の再構築テスト中の CMake ビルドシステムのリベースバージョンのビルドで失敗していました。pki-core ビルドファイルが更新されて、 CMake のリベースバージョンに適合するようになりました。結果として、pki-core ビルドは、前述のシナリオで成功します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?879fd96a

プラグインの詳細

深刻度: Medium

ID: 85205

ファイル名: sl_20150722_pki_core_on_SL6_x.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/8/4

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:pki-ca, p-cpe:/a:fermilab:scientific_linux:pki-common, p-cpe:/a:fermilab:scientific_linux:pki-common-javadoc, p-cpe:/a:fermilab:scientific_linux:pki-core-debuginfo, p-cpe:/a:fermilab:scientific_linux:pki-java-tools, p-cpe:/a:fermilab:scientific_linux:pki-java-tools-javadoc, p-cpe:/a:fermilab:scientific_linux:pki-native-tools, p-cpe:/a:fermilab:scientific_linux:pki-selinux, p-cpe:/a:fermilab:scientific_linux:pki-setup, p-cpe:/a:fermilab:scientific_linux:pki-silent, p-cpe:/a:fermilab:scientific_linux:pki-symkey, p-cpe:/a:fermilab:scientific_linux:pki-util, p-cpe:/a:fermilab:scientific_linux:pki-util-javadoc, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2015/7/22

脆弱性公開日: 2012/8/13

参照情報

CVE: CVE-2012-2662