iracleLinux 7openldap-2.4.40-8.el7 (AXSA:2015-705:02)

high Nessus 插件 ID 289316

简介

远程iraclelinux 主机缺少安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-705:02 公告中提及的漏洞的影响。

OpenLDAP 是 LDAP(轻型目录访问协议)应用程序和开发工具的开源套件。LDAP 是一组通过 Internet 访问目录服务(通常是电话簿样式信息,但也可以是其他信息)的协议,与 DNS(域名系统)信息通过 Internet 传播的方式类似。openldap 程序包包含用于 OpenLDAP 的配置文件、库和文档。
此版本修复的安全问题
CVE-2015-3276
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
修复的缺陷:
* ORDERING 匹配规则已添加到 ppolicy 属性类型描述。 * 服务器在处理 SRV 记录时不再意外终止。 * 添加了缺少的 objectClass 信息用户可利用此信息通过标准方式修改前端配置。
修复的缺陷:
* 以前,OpenLDAP 未正确处理大量同步更新。因此,向服务器发送大量并行更新请求可导致死锁。通过此更新,已删除引起死锁的多余锁定机制,从而修复缺陷。
* httpd 服务有时会在 libldap 库卸载时出现分段错误并意外终止。已修改底层源代码,以防止可触发此缺陷的不良内存访问错误。因此,httpd 在此情况下不再崩溃。
* 将系统从 Red Hat Enterprise Linux 6 升级到 Red Hat Enterprise Linux 7 后,链接到特定库的符号链接会意外指向属于 openldap-devel 程序包的位置。如果用户卸载了 openldap-devel符号链接会被破坏而且 rpm -V openldap 命令有时会产生错误。通过此更新,符号链接在上述情况下不再损坏。如果用户将 openldap 降级到 2.4.39-6 或更低版本,符号链接可能会损坏。
进行此类降级后,建议验证符号链接是否损坏。为此请确保已安装 yum-plugin-verify 程序包并通过运行 rpm -V openldap 或 yum verify openldap 命令获取目标库。
增强:
* 现在 OpenLDAP 客户端会自动选择网络安全服务 (NSS) 默认加密套件与服务器进行通信。现已无需在 OpenLDAP 源代码中手动维护默认加密套件。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/6091

插件详情

严重性: High

ID: 289316

文件名: miracle_linux_AXSA-2015-705.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2015-3276

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:openldap, p-cpe:/a:miracle:linux:openldap-clients, p-cpe:/a:miracle:linux:openldap-servers, p-cpe:/a:miracle:linux:openldap-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/11/24

漏洞发布日期: 2015/11/19

参考资料信息

CVE: CVE-2015-3276