RHEL 6:openchange (RHSA-2013:0515)

critical Nessus 插件 ID 64763

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 openchange 程序包修复了一个安全问题和多个缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

openchange 程序包提供库以使用本机协议访问 Microsoft Exchange 服务器。Evolution-MAPI 使用这些库将 Evolution PIM 应用程序与 Microsoft Exchange 服务器集成。

在 Samba 套件基于 Perl 的 DCE/RPC IDL (PIDL) 编译器中发现一个缺陷。当 OpenChange 使用 PIDL 生成的代码时,这可能导致 OpenChange 在处理 RPC 调用的方式中发生缓冲区溢出。
通过此更新,代码使用 PIDL 的更新版本生成,以修正此问题。(CVE-2012-1182)

openchange 程序包已升级到上游版本 1.0,其提供了对之前版本的多项缺陷补丁和增强,包括支持衍合的 samba4 程序包和多项 API 更改。(BZ#767672、BZ#767678)

此更新还修复以下缺陷:

* 当用户尝试修改包含一个必要出席者和组织者本人的会议时,memcpy() 函数中发生分段错误。结果,evolution-data-server 应用程序因分段错误而意外终止。此缺陷已修复,evolution-data-server 在所述情况下不再崩溃。(BZ#680061)

* 在此更新之前,OpenChange 1.0 无法发送消息正文很大或含有大附件的消息。这是 OpenChange 的 exchange.idl 定义中的次要问题所致。此缺陷已修复,OpenChange 现在可发送大量消息,而不产生混乱。(BZ#870405)

建议所有 openchange 用户升级这些更新后的程序包,其中修复了这些问题并添加这些增强。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2013:0515

https://access.redhat.com/security/cve/cve-2012-1182

插件详情

严重性: Critical

ID: 64763

文件名: redhat-RHSA-2013-0515.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/2/21

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:evolution-mapi, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-debuginfo, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-devel, p-cpe:/a:redhat:enterprise_linux:openchange, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:openchange-debuginfo, p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/2/21

漏洞发布日期: 2012/4/10

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Samba SetInformationPolicy AuditEventsInfo Heap Overflow)

参考资料信息

CVE: CVE-2012-1182

BID: 52973

RHSA: 2013:0515