Debian DLA-695-1 : spip セキュリティ更新

high Nessus プラグイン ID 94476
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

PHP で書かれた公開用の Web サイトエンジンである SPIP に複数の脆弱性が発見されました。CVE-2016-7980 : Sysdream Labs の Nicolas Chatelain 氏が、SPIP の valider_xm アクションにクロスサイトリクエスト偽造 (CSRF) の脆弱性を発見しました。これにより、リモートの攻撃者は、CVE-2016-7998 に記載されているような潜在的な追加の脆弱性を利用できます。CVE-2016-7981 : Sysdream Labs の Nicolas Chatelain 氏が、SPIP の valider_xm アクションに折り返し型クロスサイトスクリプティング攻撃 (XSS) の脆弱性を発見しました。攻撃者はこの脆弱性を利用して、管理者を騙して悪意のあるリンクを開かせることで、任意のコードを挿入する可能性があります。CVE-2016-7982 : Sysdream Labs の Nicolas Chatelain 氏が、SPIP の validator_xml アクションにファイル列挙/パストラバーサル攻撃の脆弱性を発見しました。攻撃者はこれを使用して、ファイルシステム上の任意のディレクトリにあるファイルを列挙する可能性があります。CVE-2016-7998 : Sysdream Labs の Nicolas Chatelain 氏が、SPIP のテンプレート コンパイラ/コンポーザ機能に PHP コード実行の脆弱性を発見しました。このアドバイザリで説明されている XSS および CSRF の脆弱性と組み合わせることで、リモートの攻撃者が、これを利用してサーバー上で任意の PHP コードを実行する可能性があります。CVE-2016-7999 : Sysdream Labs の Nicolas Chatelain 氏が、SPIP の valider_xm アクションにサーバー側のリクエスト偽造の脆弱性を発見しました。攻撃者は、この脆弱性を利用して HTTP または FTP リクエストを直接のアクセス権を持っていないリモート サーバーに送信し、ファイアウォールなどのアクセス制御をバイパスする可能性があります。Debian 7 'Wheezy' では、これらの問題はバージョン 2.1.17-1+deb7u6 で修正されています。spip パッケージをアップグレードすることを推奨します。注 : Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける spip パッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/11/msg00003.html

https://packages.debian.org/source/wheezy/spip

プラグインの詳細

深刻度: High

ID: 94476

ファイル名: debian_DLA-695.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/11/3

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:spip, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/2

参照情報

CVE: CVE-2016-7980, CVE-2016-7981, CVE-2016-7982, CVE-2016-7998, CVE-2016-7999