Oracle Linux 6:abrt / btparser / libreport / python-meh (ELSA-2012-0841)

high Nessus 插件 ID 68553

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2012:0841:

更新后的 abrt、libreport、btparser 和 python-meh 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

ABRT(缺陷自动报告工具)用于帮助用户检测应用程序中的缺陷并创建缺陷报告,其中包含维护人员修复缺陷所需的全部信息。它使用插件系统扩展其功能。libreport 提供一个 API,用于向不同缺陷目标(如 Bugzilla、FTP 和 Trac)报告应用程序中的不同问题。

btparser 实用工具是回溯解析器和分析器库,用于处理 GNU Project Debugger 生成的回溯。它可以解析回溯到 C 结构树的文本文件,以便分析回溯的线程和框架,并对其进行处理。

python-meh 程序包提供用于处理异常的 python 库。

如果启用了 ABRT 中的 C 处理程序插件(abrt-addon-ccpp 程序包已安装且 abrt-ccpp 服务正在运行),并且 sysctl fs.suid_dumpable 选项设置为“2”(默认为“0”),则使用不安全的群组 ID 权限创建设置用户 ID (setuid) 程序的核心转储。本地非特权用户可利用此缺陷,从 setuid 进程的核心转储文件获取本不可访问的敏感信息。(CVE-2012-1106)

ABRT 不允许用户在提交收集的敏感数据崩溃信息之前先轻松搜索。这可造成用户无意通过提交的崩溃报告泄露敏感信息。此更新增加了在收集的所有数据中进行搜索的功能。请注意,此补丁不适用于默认配置,因为默认配置下报告发送到 Red Hat 客户支持。它仅对将信息发送到 Red Hat Bugzilla 的用户有效。(CVE-2011-4088)

Red Hat 在此感谢 Jan Iven 报告 CVE-2011-4088。

这些更新后的程序包中包含多个缺陷补丁。空间有限,无法在此公告中记载所有这些更改。有关这些最重要的变更的信息,用户可参阅 Red Hat Enterprise Linux 6.3 技术札记。

建议所有 abrt、libreport、btparser 和 python-meh 用户升级这些更新后的程序包,其中修正了这些问题。

解决方案

更新受影响的数据包。

另见

https://oss.oracle.com/pipermail/el-errata/2012-July/002905.html

插件详情

严重性: High

ID: 68553

文件名: oraclelinux_ELSA-2012-0841.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:abrt, p-cpe:/a:oracle:linux:abrt-addon-ccpp, p-cpe:/a:oracle:linux:abrt-addon-kerneloops, p-cpe:/a:oracle:linux:abrt-addon-python, p-cpe:/a:oracle:linux:abrt-addon-vmcore, p-cpe:/a:oracle:linux:abrt-cli, p-cpe:/a:oracle:linux:abrt-desktop, p-cpe:/a:oracle:linux:abrt-devel, p-cpe:/a:oracle:linux:abrt-gui, p-cpe:/a:oracle:linux:abrt-libs, p-cpe:/a:oracle:linux:abrt-tui, p-cpe:/a:oracle:linux:btparser, p-cpe:/a:oracle:linux:btparser-devel, p-cpe:/a:oracle:linux:btparser-python, p-cpe:/a:oracle:linux:libreport, p-cpe:/a:oracle:linux:libreport-cli, p-cpe:/a:oracle:linux:libreport-devel, p-cpe:/a:oracle:linux:libreport-gtk, p-cpe:/a:oracle:linux:libreport-gtk-devel, p-cpe:/a:oracle:linux:libreport-newt, p-cpe:/a:oracle:linux:libreport-plugin-bugzilla, p-cpe:/a:oracle:linux:libreport-plugin-kerneloops, p-cpe:/a:oracle:linux:libreport-plugin-logger, p-cpe:/a:oracle:linux:libreport-plugin-mailx, p-cpe:/a:oracle:linux:libreport-plugin-reportuploader, p-cpe:/a:oracle:linux:libreport-python, p-cpe:/a:oracle:linux:python-meh, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/7/2

漏洞发布日期: 2012/7/3

参考资料信息

CVE: CVE-2011-4088, CVE-2012-1106

BID: 51100, 54121

RHSA: 2012:0841