Fedora 21:zarafa-7.1.12-1.fc21 (2015-5823)

medium Nessus 插件 ID 83089

简介

远程 Fedora 主机缺少安全更新。

描述

Zarafa 协作平台 7.1.12 最终版 [48726] ==================================================

- ZCP-10149:包括使用 NFS 和 -o nolock 选项的文档提示

- ZCP-10233:某些情况下关于 php 时区函数的 Zarafa-mr-accept 脚本抱怨

- ZCP-10578:管理员手册中缺少反向代理的先决条件

- ZCP-10639:尝试添加存档时出现错误消息

- ZCP-10919:多租户模式下的远程管理员无法解析用户

- ZCP-11061:带宽要求文档

- ZCP-11413:监控人员对未使用的配置选项有抱怨。

- ZCP-11418:兼容功能对 Outlook 2010 和 Windows 8 无效

- ZCP-11468:文档适用于想要使用 WebApp 但发现所使用的浏览器不受支持的用户,可通过此文档更轻松地找到受支持的浏览器列表

- ZCP-11664:从 WebApp 用户手册中删除了“您”的说法

- ZCP-11713:日语电子邮件破坏正文文本

- ZCP-11744:文档中存在 zarafa-restore 错误

- ZCP-11786:zarafa-ws 尝试将文件放入 /usr/share/doc/zarafa

- ZCP-11869:关于多租户公共文件夹属性的文档内容不清晰

- ZCP-11929:“管理租户(公司)空间”与 zarafa-admin 之间的差别

- ZCP-11931:Outlook 客户端:离线配置文件同步导致 zarafa-server 失去响应

- ZCP-11937:首次在办公室外设置会导致将语言设置为加泰罗尼亚语

- ZCP-11949:更新文档以强调每个服务器都必须有一个数据库。

- ZCP-12081:AB 提供程序 UID 定义了多次,可能导致服务器读取无效的内存

- ZCP-12110:段错误 zarafa-server 7.1.8 R1

- ZCP-12257:在手册中包括广告插件的位置

- ZCP-12371:使用扩展的日志级别时,添加了额外的 LDAP 日志记录

- ZCP-12409:通过 ssl 造成 zarafa-search 崩溃

- ZCP-12424:LMTP 模式下的 Dagent 违反 RFC5321

- ZCP-12461:ECDatabaseMySQL 定义了两次

- ZCP-12488:在磁盘上存储文件中的附件未得到最佳实现

- ZCP-12491:上次忽略串行 MR 的日期

- ZCP-12492:从 Exchange 发送的隐私邮件未标记为隐私邮件。

- ZCP-12501:组件文档

- ZCP-12534:向群组发送邮件:收件人无法正确看到群组。

- ZCP-12549:从 spooler.log 中删除邮件主题

- ZCP-12550:Zarafa-hidden 对 ZCP 7.1.10 中缓存的 Outlook 不起作用

- ZCP-12566:gsoap 代码获得我们的许可证,附于 zcp 的社区分发中

- ZCP-12568:ldap_uri 在切换 LDAP-Server 后拖慢 WebApp 和服务器

- ZCP-12574:复制到委派的会议请求 - 德语元音变音被破坏

- ZCP-12592:更新不安全的 swfupload.swf

- ZCP-12596:senddocument.php 允许未经授权上传文件

- ZCP-12597:OL2013 15.0.4641.1001 显示隐私预约

- ZCP-12600:较大对象的同步似乎失败

- ZCP-12608:在所有情况下,OEM 版本 Outlook 2013 兼容性程序包都未能正确安装

- ZCP-12611:无法将预约移动到其他日历

- ZCP-12618:将临时修补程序定义文件移动到系统范围的中央位置

- ZCP-12629:手动启动时,二进制 zarafa-server 未检查是否存在套接字和 pid

- ZCP-12657:dagent 的入站电子邮件处理优化

- ZCP-12660:将 zarafa-licensed 的运行级别更改为在 zarafa-server 之前启动

- ZCP-12671:将新的 OL2013 版本 15.0.4659.1000 客户端添加到兼容性组件

- ZCP-12676:IMAP 无法读取行:中断的系统调用

- ZCP-12692:当 user_safe_mode 处于活动状态时,即使在修正后端时返回,存储也不应被孤立

- ZCP-12696:SMTP RFC 存储违规

- ZCP-12698:利用最新 g++ (4.9) 进行的编译失败

- ZCP-12716:通过 x-mailer“CDO for windows 2000”发送的邮件丢失附件。

- ZCP-12720:SMTP RFC 存储违规

- ZCP-12754:记录内容:切换配置文件中的连接类型是糟糕的想法

- ZCP-12755:将新的 OL2013 版本 15.0.4667.1000 客户端添加到兼容性组件

- ZCP-12762:从文档中删除 userquota_soft_template 和 userquota_hard_template

- ZCP-12766:zarafa-mailbox-permissions 不删除 --remove-all-permissions 的规则

- ZCP-12788:更新非活动用户的名称会将其更改为活动用户

- ZCP-12790:利用 uudecode.py 将带有附件的消息从 uuencode 编码转换为附件

- ZCP-12791:由于 ldap.cfg 错误造成 zarafa-server 崩溃

- ZCP-12801:附件未写入数据库

- ZCP-12824:zarafa 服务器仍记录索引程序而非搜索。

- ZCP-12845:在磁盘上存储文件中的附件未得到最佳实现

- ZCP-12847:更改 debian/rhel 程序包的变更日志作者

- ZCP-12850:ECDatabaseMySQL 定义了两次

- ZCP-12851:zarafa-gateway:NOOP 返回错误的返回代码

- ZCP-12852:读取加密或签名的电子邮件会将电子邮件的接收日期改为服务器时间

- ZCP-12865:zarafa-gateway.cfg 手册页缺少 imap_max_fail_commands 的描述。

- ZCP-12877:复制到委派的会议请求 - 德语元音变音被破坏

- ZCP-12889:段错误 zarafa-server 7.1.8 R1

- ZCP-12892:上次忽略串行 MR 的日期

- ZCP-12898:在 Ubuntu 10.04 上,更新到 7.1.10 后,未登录 zarafa-webaccess

- ZCP-12901:通过 x-mailer“CDO for windows 2000”发送的邮件丢失附件。

- ZCP-12908:由于 ldap.cfg 错误造成 zarafa-server 崩溃

- ZCP-12910:监控人员对未使用的配置选项有抱怨。

- ZCP-12914:在 monitor.cfg 中为 companyquota_warning_template 添加注释

- ZCP-12918:如果 smtpd 拒绝邮件,则 zarafa 后台打印程序会永远将邮件放在队列中

- ZCP-12920:作为用户,我希望能够按中文字符排序全局地址簿

- ZCP-12921:在收到时,中文字符损坏

- ZCP-12922:从文档中删除 userquota_soft_template 和 userquota_hard_template

- ZCP-12923:缺失 xmlto / libical / bison 时,从来源进行的构建失败

- ZCP-12926:ECChannel::HrSelect 未按应当的方式处理 EINTR

- ZCP-12930:投递特殊邮件时,zarafa-dagent 出现段错误

- ZCP-12934:报告此种回溯时,请包含 Linux 分发名称、系统架构和 Zarafa 版本。

- ZCP-12944:另一个中文解码问题

- ZCP-12945:将新的 OL2013 版本 15.0.4675.1003 客户端添加到兼容性组件

- ZCP-12949:更新不受支持的 Oracle 程序包的文档

- ZCP-12950:投递特殊邮件时,zarafa-dagent 出现段错误

- ZCP-12968:ECChannel::HrSelect 未按应当的方式处理 EINTR

- ZCP-12994:禁用 pop3 用户的 imap 会破坏特定邮件。

- ZCP-12995:“在办公室外管理”中给出的示例命令不完整

- ZCP-13015:添加针对 zcp 7.1 的 SSL 设置

- ZCP-13019:更新 Debian 语言包安装的文档

- ZCP-13020:zarafa-admin 工具密码不匹配导致产生错误通知

- ZCP-13024:允许创建 SYSTEM 用户

- ZCP-13026:将新的 OL2013 版本 15.0.4693.1000 客户端添加到兼容性组件

- ZCP-13030:将新的 OL2010 版本 14.0.7143.5000 客户端添加到兼容性组件

- ZCP-13035:设置 WebApp/WebAccess 的单点登录时,宁愿使用 SSLCERT_FILE 和 SSLCERT_PASS

- ZCP-13039:在 monitor.cfg 中为 companyquota_warning_template 添加注释

- ZCP-13046:改进了管理员手册中的 z-push 文档

- ZCP-13047:手册页 zarafa-admin --hook-store
--copyto-public 可使用一些额外的信息

- ZCP-13055:Zarafa outlook 客户端 7.1.11-48011 无法与 zarafa 自动更新程序很好地配合

- ZCP-13060:zarafa 服务器仍记录索引程序而非搜索。

- ZCP-13061:较大对象的同步似乎失败

- ZCP-13062:将兼容性程序包安装合并到 MSI 典型安装模式中

- ZCP-13082:修补程序:HTML 中的字符集不正确

- ZCP-13120:将新的 OL2013 版本 15.0.4701.1000 客户端添加到兼容性组件

- ZCP-13123:对于清单和 c2r 安装,兼容程序包的安装目标简化

- ZCP-13143:Spooler.log 给出错误的消息通知

- ZCP-13153:Outlook:应答“发送项目”中的消息将导致“收件人:”标头为空的
标头。

- ZCP-13154:如果 phpmapi 产生日志文件,将会有所帮助

- ZCP-13155:WebAccess /etc/zarafa/webaccess/config.php 不是 symlink

- ZCP-13158:将 Win32 上的 OpenSSL 升级到 1.0.1m

- ZCP-13176:手动启动时,二进制 zarafa-server 未检查是否存在套接字和 pid

- ZCP-13177:修补程序:HTML 中的字符集不正确

- ZCP-13179:如果 phpmapi 产生日志文件,将会有所帮助

- ZCP-13180:Spooler.log 给出错误的消息通知

- ZCP-13187:利用 uudecode.py 将带有附件的消息从 uuencode 编码转换为附件

- ZCP-13190:首次在办公室外设置会导致将语言设置为加泰罗尼亚语

- ZCP-13191:报告此种回溯时,请包含 Linux 分发名称、系统架构和 Zarafa 版本。

- ZCP-13192:尝试添加存档时出现错误消息

- ZCP-13194:从 spooler.log 中删除邮件主题

- ZCP-6294:允许创建 SYSTEM 用户

- ZCP-6443:zarafa-admin 工具密码不匹配导致产生错误通知

- ZCP-7085:更新非活动用户的名称会将其更改为活动用户

- ZCP-7296:管理员手册上的扩展

请注意,Tenable Network Security 已直接从 Fedora 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 zarafa 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1139442

http://www.nessus.org/u?f0bb8e2a

插件详情

严重性: Medium

ID: 83089

文件名: fedora_2015-5823.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/4/28

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:fedoraproject:fedora:zarafa, cpe:/o:fedoraproject:fedora:21

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2015/4/9

漏洞发布日期: 2015/2/19

参考资料信息

CVE: CVE-2014-9465

FEDORA: 2015-5823