CentOS 7:cups-filters(CESA-2015:2360)

high Nessus プラグイン ID 87152

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題と複数のバグを修正し、1 つの強化を追加する更新済み cups-filters パッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

cups-filters パッケージには、バックエンド、フィルター、および以前はコア Common UNIX Printing System(CUPS)ディストリビューションの一部であったものの、現在は独立しているその他のソフトウェアが含まれています。

cups-filters の texttopdf ユーティリティが特別に細工された行サイズで印刷ジョブを処理する方法に、ヒープベースのバッファオーバーフローにつながる整数オーバーフローとヒープベースのバッファオーバーフローの欠陥が見つかりました。印刷ジョブを送信できる攻撃者がこれらの欠陥を利用して、 texttopdf をクラッシュしたり、「lp」ユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-3258、 CVE-2015-3279)

CVE-2015-3258 の問題は、Red Hat の Petr Sklenar 氏により発見されました。

特に、この更新は次のバグも修正します:

* 以前、CUPS サーバーから CUPS プリンターをポーリングする際、プリンター名にアンダースコア(_)が含まれる場合、クライアントはアンダースコアの代わりにハイフン(-)を名前に入れて表示していました。これにより、印刷キューが利用不可能になりました。この更新により、CUPS はアンダースコア文字列をプリンター名に入れることを許可し、プリンターは CUPS サーバーで示されるように、想定通り表示されるようになりました。(BZ#1167408)

また、この更新は以下の拡張機能も追加します:

* 現在、ローカルおよびリモート CUPS サーバーからの情報は各ポールでキャッシュされ、CUPS サーバーの負荷が軽減されました。(BZ#1191691)

cups-filters の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この強化を追加することが推奨されます。

ソリューション

影響を受ける cups-filters パッケージを更新してください。

参考資料

http://www.nessus.org/u?7e73baac

プラグインの詳細

深刻度: High

ID: 87152

ファイル名: centos_RHSA-2015-2360.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2015/12/2

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-3258

脆弱性情報

CPE: p-cpe:/a:centos:centos:cups-filters, p-cpe:/a:centos:centos:cups-filters-devel, p-cpe:/a:centos:centos:cups-filters-libs, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/30

脆弱性公開日: 2015/7/14

参照情報

CVE: CVE-2015-3258, CVE-2015-3279

RHSA: 2015:2360