CentOS 7:squid(CESA-2016:2600)

high Nessus プラグイン ID 95346

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

squidの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。squidはWebクライアント向けの高性能プロキシキャッシュサーバーであり、FTP、GopherおよびHTTPデータオブジェクトをサポートします。squid(3.5.20)のパッケージが新しいアップストリームバージョンにアップグレードされました。(BZ#1273942、BZ#1349775)セキュリティ修正プログラム:* squidがHTTP応答のヘッダーを処理する方法に、アサーション失敗が発生する可能性のある不適切なバウンダリチェックが見つかりました。悪意のあるHTTPサーバーがこの欠陥を利用して、特別に細工されたHTTP応答で、squidをクラッシュさせる可能性があります。(CVE-2016-2569、CVE-2016-2570)* HTTP応答の解析に失敗したときにsquidがエラーを適切に処理せず、アサーション失敗が発生する可能性があることがわかりました。悪意のあるHTTPサーバーがこの欠陥を利用して、特別に細工されたHTTP応答で、squidをクラッシュさせる可能性があります。(CVE-2016-2571、CVE-2016-2572)* アサーション失敗が発生する可能性のある不適切なバウンダリチェックが、squidがHTTP応答のVaryヘッダーを処理する方法に見つかりました。悪意のあるHTTPサーバーがこの欠陥を利用して、特別に細工されたHTTP応答で、squidをクラッシュさせる可能性があります。(CVE-2016-3948)追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.3リリースノートを参照してください。

ソリューション

影響を受けるsquidパッケージを更新してください。

参考資料

http://www.nessus.org/u?ac10adbf

プラグインの詳細

深刻度: High

ID: 95346

ファイル名: centos_RHSA-2016-2600.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2016/11/28

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-2569

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:squid, p-cpe:/a:centos:centos:squid-migration-script, p-cpe:/a:centos:centos:squid-sysvinit, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/25

脆弱性公開日: 2016/2/27

参照情報

CVE: CVE-2016-2569, CVE-2016-2570, CVE-2016-2571, CVE-2016-2572, CVE-2016-3948

RHSA: 2016:2600