Scientific Linux 安全更新:SL5.x i386/x86_64 中的 setroubleshoot

medium Nessus 插件 ID 60408

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 sealert 将诊断消息写入临时文件的方式中发现一个缺陷。本地非特权用户可执行符号链接攻击,并造成可被其他用户写入的任意文件在受害者运行 sealert 期间被覆盖。(CVE-2007-5495)

在 sealert 将来自 setroubleshoot 数据库的记录显示为非转义 HTML 的方式中发现一个缺陷。本地非特权攻击者可通过精心构建的进程或文件名造成 AVC 拒绝事件,从而向日志注入任意 HTML 标签,这可被用作脚本攻击,或使运行 sealert 的用户产生混淆。(CVE-2007-5496)

此外,在这些更新程序包中还修复了以下缺陷:

- 在某些情况中,sealert 进程使用了过量 CPU。这些警报现在被限制为最多使用 30 的 CPU,使用 D-Bus 代替轮询,删除了导致频繁唤醒的线程,并添加了更为强健的异常处理。

- sealert“-a”、“-l”、“-H”和“-v”选项的不同组合无法按照记录的方式正常工作。

- SETroubleShoot 浏览器不允许删除多个条目。

- SETroubleShoot 浏览器不显示表明 SELinux 正在使用“强制”还是“宽松”模式的语句,尤其是在发出关于 SELinux 阻止的警告时。

- 在某些情况下,SETroubleShoot 浏览器会给出关于路径的错误说明,并且不会显示文件的完整路径。

- 从 /etc/setroubleshoot/setroubleshoot.cfg 文件向收件人选项中添加电子邮件收件人,然后产生 SELinux 拒绝,这导致了回溯错误。
收件人选项已被删除;现在通过在 SETroubleShoot 浏览器中导航至“文件 -> 编辑电子邮件警报列表”,或通过编辑 /var/lib/setroubleshoot/email_alert_recipients 文件来管理电子邮件地址。

- setroubleshoot 浏览器在 httpd_sys_content_t context 和目录路径之间错误地显示一个句号。

- 在 PowerPC 架构上,当调用 socket.getsockopt() 函数时,access_control.py 中的 get_credentials() 函数将生成异常。

- 处理路径信息的代码经过彻底重写,从而不再进行路径信息具有误导性的假设。如果不存在路径信息,则会显示为“<Unknown>”。

- 在某些情况下,setroubleshoot 在非英语区域设置中会产生问题,从而可能导致 python 回溯、弹出包含错误的 sealert 窗口、回溯后出现“RuntimeError: maximum recursion depth exceeded”错误,或回溯后出现“UnicodeEncodeError”错误。

- 即使禁用了 SELinux,也会运行 sealert,从而导致出现“attempt to open server connection failed”错误。
Sealert 现在会检查是否启用了 SELinux。

- 数据库 setroubleshoot 仍为全局可读。setroubleshoot 数据库现在为 600 模式,并且所有者是根用户和组。

- setroubleshoot 未验证为用户设置 AVC 过滤选项的请求。在这些更新后的程序包中,通过检查确保请求来自过滤器所有者。

- 以前的 setroubleshoot 程序包需要一系列 GNOME 程序包和库。因此 setroubleshoot 被拆分为 2 个程序包:setroubleshoot 和 setroubleshoot-server。

- 解码审计字段时的一个缺陷导致出现“Input is not proper UTF-8, indicate encoding!”错误消息。解码代码已被重写。

- setroubleshoot init 脚本中的一个文件名不匹配将导致关机失败。

解决方案

更新受影响的 setroubleshoot、setroubleshoot-plugins 和/或 setroubleshoot-server 程序包。

另见

http://www.nessus.org/u?ddd3a9fc

插件详情

严重性: Medium

ID: 60408

文件名: sl_20080521_setroubleshoot_on_SL5_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2008/5/21

漏洞发布日期: 2008/5/23

参考资料信息

CVE: CVE-2007-5495, CVE-2007-5496

CWE: 59, 79