RHEL 6:avahi (RHSA-2011:0779)

high Nessus 插件 ID 54600

简介

远程 Red Hat 主机缺少 avahi 的安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:0779 公告中提及的漏洞的影响。

Avahi 是用于零配置联网的 DNS 服务发现和多播 DNS 规范的实现。此实现可促进本地网络上的服务发现。Avahi 和可识别 Avahi 的应用程序允许您将计算机接入网络,无需任何配置即可查看要聊天的其他人、要打印的打印机以及找到其他计算机上的共享文件。

发现 Avahi 后台程序 (avahi-daemon) 在处理包含空负载的 Multicast DNS (mDNS) 数据包的方式中存在缺陷。本地网络上的攻击者可利用此缺陷,通过空 mDNS UDP 数据包造成目标系统上的 avahi-daemon 进入无限循环。(CVE-2011-1002)

此更新还修复以下缺陷:

- 以前,Red Hat Enterprise Linux 6 中的 avahi 程序包未使用标准 RPM CFLAGS 编译;因此,Stack Protector 和 Fortify Source 保护未启用,并且 debuginfo 程序不含调试所需的信息。此更新在编译程序包时使用正确的 CFLAGS,修正了此问题。 (BZ#629954, BZ#684276)

建议所有用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后,avahi-daemon 将自动重新启动。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2011:0779 中的指南更新 RHEL avahi 程序包。

另见

http://www.nessus.org/u?337e111b

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=667187

https://bugzilla.redhat.com/show_bug.cgi?id=684276

https://access.redhat.com/errata/RHSA-2011:0779

插件详情

严重性: High

ID: 54600

文件名: redhat-RHSA-2011-0779.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2011/5/20

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2011-1002

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:avahi-libs, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl, p-cpe:/a:redhat:enterprise_linux:avahi-qt4-devel, p-cpe:/a:redhat:enterprise_linux:avahi-qt3, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:avahi-autoipd, p-cpe:/a:redhat:enterprise_linux:avahi-ui, p-cpe:/a:redhat:enterprise_linux:avahi-qt3-devel, p-cpe:/a:redhat:enterprise_linux:avahi-gobject, p-cpe:/a:redhat:enterprise_linux:avahi-qt4, p-cpe:/a:redhat:enterprise_linux:avahi-compat-howl-devel, p-cpe:/a:redhat:enterprise_linux:avahi-glib-devel, p-cpe:/a:redhat:enterprise_linux:avahi-gobject-devel, p-cpe:/a:redhat:enterprise_linux:avahi-ui-devel, p-cpe:/a:redhat:enterprise_linux:avahi-tools, p-cpe:/a:redhat:enterprise_linux:avahi, p-cpe:/a:redhat:enterprise_linux:avahi-devel, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd-devel, p-cpe:/a:redhat:enterprise_linux:avahi-glib, p-cpe:/a:redhat:enterprise_linux:avahi-dnsconfd, p-cpe:/a:redhat:enterprise_linux:avahi-compat-libdns_sd, p-cpe:/a:redhat:enterprise_linux:avahi-ui-tools

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/5/19

漏洞发布日期: 2011/2/22

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-1002

BID: 46446

CWE: 835

RHSA: 2011:0779