RHEL 7:389-ds-base(RHSA-2016:2594)

critical Nessus プラグイン ID 94557

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

389-ds-baseの更新プログラムがRed Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重大度評価を提供する共通脆弱性評価システム(CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。389 Directory Serverは、LDAPバージョン3(LDAPv3)に準拠しているサーバーです。基本パッケージには、LDAP(Lightweight Directory Access Protocol)サーバー、サーバー管理用のコマンドラインユーティリティが含まれています。389-ds-base(1.3.5.10)のパッケージが新しいアップストリームバージョンにアップグレードされました。(BZ#1270020)セキュリティ修正プログラム:* 匿名ユーザーがデフォルトのACI(アクセス制御命令)を取得する可能性のある欠陥の脆弱性が、389 Directory Serverにあることがわかりました。これにより秘密情報が漏えいする可能性があります。(CVE-2016-5416)* 情報漏えいの欠陥が、389ディレクトリサーバーに見つかりました。特定のLDAPサブツリーのオブジェクトにアクセスできないユーザーが、特定のオブジェクト名でLDAP ADD操作を送信する可能性があります。ユーザーに返されるエラーメッセージは、標的のオブジェクトがあるかどうかによって異なります。(CVE-2016-4992)* タイミング攻撃でリモートパスワードが漏えいする脆弱性が、389ディレクトリサーバーにあることがわかりました。リモートの攻撃者は、多くの試行のあとにこの欠陥を利用してディレクトリサーバーのパスワードを取得する可能性があります。(CVE-2016-5405)CVE-2016-5416の問題は、Viktor Ashirov氏(Red Hat)が発見しました。CVE-2016-4992の問題はPetr Spacek氏(Red Hat)とMartin Basti氏(Red Hat)が発見しました。CVE-2016-5405の問題はWilliam Brown氏(Red Hat)が発見しました。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.3リリースノートを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?4165441c

http://www.nessus.org/u?6cf1519d

https://access.redhat.com/errata/RHSA-2016:2594

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1018944

https://bugzilla.redhat.com/show_bug.cgi?id=1143066

https://bugzilla.redhat.com/show_bug.cgi?id=1160902

https://bugzilla.redhat.com/show_bug.cgi?id=1196282

https://bugzilla.redhat.com/show_bug.cgi?id=1209128

https://bugzilla.redhat.com/show_bug.cgi?id=1210842

https://bugzilla.redhat.com/show_bug.cgi?id=1223510

https://bugzilla.redhat.com/show_bug.cgi?id=1229799

https://bugzilla.redhat.com/show_bug.cgi?id=1249908

https://bugzilla.redhat.com/show_bug.cgi?id=1254887

https://bugzilla.redhat.com/show_bug.cgi?id=1255557

https://bugzilla.redhat.com/show_bug.cgi?id=1257568

https://bugzilla.redhat.com/show_bug.cgi?id=1258610

https://bugzilla.redhat.com/show_bug.cgi?id=1258611

https://bugzilla.redhat.com/show_bug.cgi?id=1259950

https://bugzilla.redhat.com/show_bug.cgi?id=1266510

https://bugzilla.redhat.com/show_bug.cgi?id=1266532

https://bugzilla.redhat.com/show_bug.cgi?id=1267750

https://bugzilla.redhat.com/show_bug.cgi?id=1269378

https://bugzilla.redhat.com/show_bug.cgi?id=1270020

https://bugzilla.redhat.com/show_bug.cgi?id=1271330

https://bugzilla.redhat.com/show_bug.cgi?id=1273142

https://bugzilla.redhat.com/show_bug.cgi?id=1273549

https://bugzilla.redhat.com/show_bug.cgi?id=1273550

https://bugzilla.redhat.com/show_bug.cgi?id=1273555

https://bugzilla.redhat.com/show_bug.cgi?id=1275763

https://bugzilla.redhat.com/show_bug.cgi?id=1278567

https://bugzilla.redhat.com/show_bug.cgi?id=1278584

https://bugzilla.redhat.com/show_bug.cgi?id=1278755

https://bugzilla.redhat.com/show_bug.cgi?id=1278987

https://bugzilla.redhat.com/show_bug.cgi?id=1280123

https://bugzilla.redhat.com/show_bug.cgi?id=1280456

https://bugzilla.redhat.com/show_bug.cgi?id=1288229

https://bugzilla.redhat.com/show_bug.cgi?id=1290101

https://bugzilla.redhat.com/show_bug.cgi?id=1290111

https://bugzilla.redhat.com/show_bug.cgi?id=1290141

https://bugzilla.redhat.com/show_bug.cgi?id=1290242

https://bugzilla.redhat.com/show_bug.cgi?id=1290600

https://bugzilla.redhat.com/show_bug.cgi?id=1296310

https://bugzilla.redhat.com/show_bug.cgi?id=1301097

https://bugzilla.redhat.com/show_bug.cgi?id=1302823

https://bugzilla.redhat.com/show_bug.cgi?id=1303641

https://bugzilla.redhat.com/show_bug.cgi?id=1303794

https://bugzilla.redhat.com/show_bug.cgi?id=1304682

https://bugzilla.redhat.com/show_bug.cgi?id=1307151

https://bugzilla.redhat.com/show_bug.cgi?id=1310848

https://bugzilla.redhat.com/show_bug.cgi?id=1312557

https://bugzilla.redhat.com/show_bug.cgi?id=1314557

https://bugzilla.redhat.com/show_bug.cgi?id=1314956

https://bugzilla.redhat.com/show_bug.cgi?id=1315893

https://bugzilla.redhat.com/show_bug.cgi?id=1316328

https://bugzilla.redhat.com/show_bug.cgi?id=1316580

https://bugzilla.redhat.com/show_bug.cgi?id=1316731

https://bugzilla.redhat.com/show_bug.cgi?id=1316741

https://bugzilla.redhat.com/show_bug.cgi?id=1316742

https://bugzilla.redhat.com/show_bug.cgi?id=1319329

https://bugzilla.redhat.com/show_bug.cgi?id=1320295

https://bugzilla.redhat.com/show_bug.cgi?id=1320715

https://bugzilla.redhat.com/show_bug.cgi?id=1321124

https://bugzilla.redhat.com/show_bug.cgi?id=1326077

https://bugzilla.redhat.com/show_bug.cgi?id=1326520

https://bugzilla.redhat.com/show_bug.cgi?id=1328936

https://bugzilla.redhat.com/show_bug.cgi?id=1329061

https://bugzilla.redhat.com/show_bug.cgi?id=1331343

https://bugzilla.redhat.com/show_bug.cgi?id=1332533

https://bugzilla.redhat.com/show_bug.cgi?id=1332709

https://bugzilla.redhat.com/show_bug.cgi?id=1333184

https://bugzilla.redhat.com/show_bug.cgi?id=1333515

https://bugzilla.redhat.com/show_bug.cgi?id=1334455

https://bugzilla.redhat.com/show_bug.cgi?id=1335492

https://bugzilla.redhat.com/show_bug.cgi?id=1335618

https://bugzilla.redhat.com/show_bug.cgi?id=1338872

https://bugzilla.redhat.com/show_bug.cgi?id=1340307

https://bugzilla.redhat.com/show_bug.cgi?id=1342609

https://bugzilla.redhat.com/show_bug.cgi?id=1344414

https://bugzilla.redhat.com/show_bug.cgi?id=1347760

https://bugzilla.redhat.com/show_bug.cgi?id=1349540

https://bugzilla.redhat.com/show_bug.cgi?id=1349571

https://bugzilla.redhat.com/show_bug.cgi?id=1349577

https://bugzilla.redhat.com/show_bug.cgi?id=1350632

https://bugzilla.redhat.com/show_bug.cgi?id=1353592

https://bugzilla.redhat.com/show_bug.cgi?id=1353629

https://bugzilla.redhat.com/show_bug.cgi?id=1353714

https://bugzilla.redhat.com/show_bug.cgi?id=1354374

https://bugzilla.redhat.com/show_bug.cgi?id=1354660

https://bugzilla.redhat.com/show_bug.cgi?id=1355879

https://bugzilla.redhat.com/show_bug.cgi?id=1356261

https://bugzilla.redhat.com/show_bug.cgi?id=1358865

https://bugzilla.redhat.com/show_bug.cgi?id=1360327

https://bugzilla.redhat.com/show_bug.cgi?id=1360447

https://bugzilla.redhat.com/show_bug.cgi?id=1361134

https://bugzilla.redhat.com/show_bug.cgi?id=1361321

https://bugzilla.redhat.com/show_bug.cgi?id=1364190

https://bugzilla.redhat.com/show_bug.cgi?id=1368520

https://bugzilla.redhat.com/show_bug.cgi?id=1368956

https://bugzilla.redhat.com/show_bug.cgi?id=1369537

https://bugzilla.redhat.com/show_bug.cgi?id=1369570

https://bugzilla.redhat.com/show_bug.cgi?id=1370300

https://bugzilla.redhat.com/show_bug.cgi?id=1371283

https://bugzilla.redhat.com/show_bug.cgi?id=1371284

https://bugzilla.redhat.com/show_bug.cgi?id=190862

プラグインの詳細

深刻度: Critical

ID: 94557

ファイル名: redhat-RHSA-2016-2594.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/11/4

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2016-5416

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-5405

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:389-ds-base, p-cpe:/a:redhat:enterprise_linux:389-ds-base-snmp, p-cpe:/a:redhat:enterprise_linux:389-ds-base-devel, p-cpe:/a:redhat:enterprise_linux:389-ds-base-libs

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/3

脆弱性公開日: 2017/6/8

参照情報

CVE: CVE-2016-4992, CVE-2016-5405, CVE-2016-5416

CWE: 200, 209, 385

RHSA: 2016:2594