RHEL 6:openchange (RHSA-2013:0515)

critical Nessus 插件 ID 64763

简介

远程 Red Hat 主机缺少安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2013:0515 公告中提及的漏洞的影响。

openchange 程序包提供库以使用本机协议访问 Microsoft Exchange 服务器。Evolution-MAPI 使用这些库将 Evolution PIM 应用程序与 Microsoft Exchange 服务器集成。

在 Samba 套件基于 Perl 的 DCE/RPC IDL (PIDL) 编译器中发现一个缺陷。当 OpenChange 使用 PIDL 生成的代码时,这可能导致 OpenChange 在处理 RPC 调用的方式中发生缓冲区溢出。通过此更新,代码使用 PIDL 的更新版本生成,以修正此问题。(CVE-2012-1182)

openchange 程序包已升级到上游版本 1.0,其提供了对之前版本的多项缺陷补丁和增强,包括支持衍合的 samba4 程序包和多项 API 更改。
(BZ#767672、BZ#767678)

此更新还修复以下缺陷:

* 当用户尝试修改包含一个必要出席者和组织者本人的会议时,memcpy() 函数中发生分段错误。结果,evolution-data-server 应用程序因分段错误而意外终止。此缺陷已修复,evolution-data-server 在所述情况下不再崩溃。
(BZ#680061)

* 在此更新之前,OpenChange 1.0 无法发送消息正文很大或含有大附件的消息。这是 OpenChange 的 exchange.idl 定义中的次要问题所致。此缺陷已修复,OpenChange 现在可发送大量消息,而不产生混乱。
(BZ#870405)

建议所有 openchange 用户升级这些更新后的程序包,其中修复了这些问题并添加这些增强。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?d49abe05

https://access.redhat.com/errata/RHSA-2013:0515

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=680061

https://bugzilla.redhat.com/show_bug.cgi?id=685034

https://bugzilla.redhat.com/show_bug.cgi?id=767672

https://bugzilla.redhat.com/show_bug.cgi?id=767678

https://bugzilla.redhat.com/show_bug.cgi?id=804093

https://bugzilla.redhat.com/show_bug.cgi?id=870405

https://bugzilla.redhat.com/show_bug.cgi?id=903241

插件详情

严重性: Critical

ID: 64763

文件名: redhat-RHSA-2013-0515.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/2/21

最近更新时间: 2025/3/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-1182

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-devel, p-cpe:/a:redhat:enterprise_linux:evolution-mapi, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:openchange, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/2/21

漏洞发布日期: 2012/4/10

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Samba SetInformationPolicy AuditEventsInfo Heap Overflow)

参考资料信息

CVE: CVE-2012-1182

BID: 52973

CWE: 122

RHSA: 2013:0515