CentOS 6:vino (CESA-2013:0169)

medium Nessus 插件 ID 63671

简介

远程 CentOS 主机缺少安全更新。

描述

更新后的 vino 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Vino 是 GNOME 的虚拟网络计算 (VNC) 服务器。它允许远程用户使用 VNC 连接到正在运行的 GNOME 会话。

已发现 Vino 将运行 Vino 的系统上的所有剪贴板活动传输到连接至端口 5900 的所有客户端,甚至包括未经认证的客户端。可在运行 Vino 的系统上访问端口 5900 的远程攻击者可利用该缺陷在未经认证的情况下读取剪贴板数据。(CVE-2012-4429)

在 Vino 处理某些编码中客户端帧缓冲请求的方式中发现两个越界内存读取缺陷。经过认证的客户端可利用这些缺陷向 Vino 发送特别构建的请求,从而引起崩溃。(CVE-2011-0904、CVE-2011-0905)

在某些情况下,vino 首选项对话框不正确地指出 Vino 只能通过本地网络访问。这可能误导用户认为不允许从外部网络连接(即使允许这种情况)。通过此更新,vino 首选项不再显示连接性和可访问信息。(CVE-2011-1164)

当 Vino 首选项中的“自动配置网络接受连接”选项启用时(默认禁用),未发出通用即插即用 (UPnP) 用于打开用户网络路由器上端口的警告。此更新更改了该选项的描述,避免未经用户同意更改 UPnP 路由器配置的风险。(CVE-2011-1165)

所有 Vino 用户应升级此更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。必须重新启动(注销,然后重新登录)GNOME 会话才能使此更新生效。

解决方案

更新受影响的 vino 程序包。

另见

http://www.nessus.org/u?6c63c407

插件详情

严重性: Medium

ID: 63671

文件名: centos_RHSA-2013-0169.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2013/1/24

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-1165

漏洞信息

CPE: p-cpe:/a:centos:centos:vino, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/1/21

漏洞发布日期: 2011/5/10

参考资料信息

CVE: CVE-2011-0904, CVE-2011-0905, CVE-2011-1164, CVE-2011-1165, CVE-2012-4429

BID: 47681, 55548

RHSA: 2013:0169