GLSA-201412-09:在 2011 年修复了多个程序包和多个漏洞

critical Nessus 插件 ID 79962

简介

远程 Gentoo 主机缺少一个或多个与安全有关的修补程序。

描述

远程主机受到 GLSA-201412-09 中所述漏洞的影响(在 2011 年修复了多个程序包和多个漏洞)

已在下列程序包中发现漏洞。
请检查“参考”部分中的 CVE 标识符以了解详细信息。
FMOD Studio PEAR Mail LVM2 GnuCash xine-lib Last.fm Scrobbler WebKitGTK+ shadow 工具套件 PEAR unixODBC Resource Agents mrouted rsync XML 安全库 xrdb Vino OProfile syslog-ng sFlow 工具包 GNOME Display Manager libsoup CA 证书 Gitolite QtCreator Racer 的影响:

上下文有关的攻击者可获取提升的权限、执行任意代码、导致拒绝服务、获取敏感信息或绕过安全限制。
变通方案:

目前尚无已知的变通方案。

解决方案

所有 FMOD Studio 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-libs/fmod-4.38.00'。所有 PEAR Mail 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-php/PEAR-Mail-1.2.0'。所有 LVM2 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=sys-fs/lvm2-2.02.72'。所有 GnuCash 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-office/gnucash-2.4.4'。所有 xine-lib 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-libs/xine-lib-1.1.19'。所有 Last.fm Scrobbler 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-sound/lastfmplayer-1.5.4.26862-r3'。所有 WebKitGTK+ 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-libs/webkit-gtk-1.2.7'。所有 shadow 工具套件用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=sys-apps/shadow-4.1.4.3'。所有 PEAR 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-php/PEAR-PEAR-1.9.2-r1'。所有 unixODBC 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-db/unixODBC-2.3.0-r1'。所有 Resource Agents 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=sys-cluster/resource-agents-1.0.4-r1'。所有 mrouted 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/mrouted-3.9.5'。所有 rsync 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/rsync-3.0.8'。所有 XML 安全库用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-libs/xmlsec-1.2.17'。所有 xrdb 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=x11-apps/xrdb-1.0.9'。所有 Vino 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/vino-2.32.2'。所有 OProfile 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-util/oprofile-0.9.6-r1'。所有 syslog-ng 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-admin/syslog-ng-3.2.4'。所有 sFlow 工具包用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-analyzer/sflowtool-3.20'。所有 GNOME Display Manager 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=gnome-base/gdm-3.8.4-r3'。所有 libsoup 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-libs/libsoup-2.34.3'。所有 CA 证书用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-misc/ca-certificates-20110502-r1'。所有 Gitolite 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-vcs/gitolite-1.5.9.1'。所有 QtCreator 用户应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-util/qt-creator-2.1.0'。Gentoo 已停止支持 Racer。建议用户拆分 Racer:
# emerge --unmerge 'games-sports/racer-bin'。注意:这是旧的 GLSA。自 2012 年以来,提供针对所有受影响的架构的更新。您的系统可能已经不再受到这些问题的影响。

另见

https://security.gentoo.org/glsa/201412-09

插件详情

严重性: Critical

ID: 79962

文件名: gentoo_GLSA-201412-09.nasl

版本: 1.9

类型: local

发布时间: 2014/12/15

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:gentoo:linux:pear-mail, p-cpe:/a:gentoo:linux:pear-pear, p-cpe:/a:gentoo:linux:ca-certificates, p-cpe:/a:gentoo:linux:fmod, p-cpe:/a:gentoo:linux:gdm, p-cpe:/a:gentoo:linux:gitolite, p-cpe:/a:gentoo:linux:gnucash, p-cpe:/a:gentoo:linux:lastfmplayer, p-cpe:/a:gentoo:linux:libsoup, p-cpe:/a:gentoo:linux:lvm2, p-cpe:/a:gentoo:linux:mrouted, p-cpe:/a:gentoo:linux:oprofile, p-cpe:/a:gentoo:linux:qt-creator, p-cpe:/a:gentoo:linux:racer-bin, p-cpe:/a:gentoo:linux:resource-agents, p-cpe:/a:gentoo:linux:rsync, p-cpe:/a:gentoo:linux:sflowtool, p-cpe:/a:gentoo:linux:shadow, p-cpe:/a:gentoo:linux:syslog-ng, p-cpe:/a:gentoo:linux:unixodbc, p-cpe:/a:gentoo:linux:vino, p-cpe:/a:gentoo:linux:webkit-gtk, p-cpe:/a:gentoo:linux:xine-lib, p-cpe:/a:gentoo:linux:xmlsec, p-cpe:/a:gentoo:linux:xrdb, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/12/11

漏洞发布日期: 2007/8/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Racer v0.5.3 Beta 5 Buffer Overflow)

参考资料信息

CVE: CVE-2007-4370, CVE-2009-4023, CVE-2009-4111, CVE-2010-0778, CVE-2010-1780, CVE-2010-1782, CVE-2010-1783, CVE-2010-1784, CVE-2010-1785, CVE-2010-1786, CVE-2010-1787, CVE-2010-1788, CVE-2010-1790, CVE-2010-1791, CVE-2010-1792, CVE-2010-1793, CVE-2010-1807, CVE-2010-1812, CVE-2010-1814, CVE-2010-1815, CVE-2010-2526, CVE-2010-2901, CVE-2010-3255, CVE-2010-3257, CVE-2010-3259, CVE-2010-3362, CVE-2010-3374, CVE-2010-3389, CVE-2010-3812, CVE-2010-3813, CVE-2010-3999, CVE-2010-4042, CVE-2010-4197, CVE-2010-4198, CVE-2010-4204, CVE-2010-4206, CVE-2010-4492, CVE-2010-4493, CVE-2010-4577, CVE-2010-4578, CVE-2011-0007, CVE-2011-0465, CVE-2011-0482, CVE-2011-0721, CVE-2011-0727, CVE-2011-0904, CVE-2011-0905, CVE-2011-1072, CVE-2011-1097, CVE-2011-1144, CVE-2011-1425, CVE-2011-1572, CVE-2011-1760, CVE-2011-1951, CVE-2011-2471, CVE-2011-2472, CVE-2011-2473, CVE-2011-2524, CVE-2011-3365, CVE-2011-3366, CVE-2011-3367

BID: 25297, 37081, 37395, 41148, 41976, 42033, 42034, 42035, 42036, 42037, 42038, 42041, 42042, 42043, 42044, 42045, 42046, 42049, 43047, 43079, 43081, 43083, 47681, 47800, 48241, 48926, 49925, 43672, 44204, 44206, 44241, 44349, 44359, 44563, 44954, 44960, 45170, 45390, 45715, 45718, 45719, 45720, 45721, 45722, 45788, 46426, 46473, 46605, 47063, 47064, 47135, 47189, 47650, 47652

CWE: 94

GLSA: 201412-09

IAVA: 2017-A-0098