avahi-0.6.16-9.AXS3
エラータID: AXSA:2010-380:02
リリース日:
2010/07/15 Thursday - 14:16
題名:
avahi-0.6.16-9.AXS3
影響のあるチャネル:
Asianux Server 3 for x86
Asianux Server 3 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- avahi-daemon の originates_from_local_legacy_unicast_socket 関数は, 受信マルチキャストパケットを処理している際にポート番号のネットワークバイトオーダーを考慮しておらず, 巧妙に細工されたレガシーユニキャスト mDNS クエリパケットによって, リモートの攻撃者がサービス拒否 (ネットワークの帯域と CPUの消費) を引き起こす脆弱性があります。
(CVE-2009-0758)
- Avahi の AvahiDnsPacket 関数には, 不正なチェックサムを持った DNS パケットが有効なチェックサムを持った DNS パケットが後続することによって, リモートの攻撃者がサービス拒否 (アサーションの失敗とデーモンの終了) を引き起こす脆弱性があります。
なお本脆弱性は CVE-2008-5081 とは異なる脆弱性です。(CVE-2010-2244)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2009-0758
The originates_from_local_legacy_unicast_socket function in avahi-core/server.c in avahi-daemon 0.6.23 does not account for the network byte order of a port number when processing incoming multicast packets, which allows remote attackers to cause a denial of service (network bandwidth and CPU consumption) via a crafted legacy unicast mDNS query packet that triggers a multicast packet storm.
The originates_from_local_legacy_unicast_socket function in avahi-core/server.c in avahi-daemon 0.6.23 does not account for the network byte order of a port number when processing incoming multicast packets, which allows remote attackers to cause a denial of service (network bandwidth and CPU consumption) via a crafted legacy unicast mDNS query packet that triggers a multicast packet storm.
CVE-2010-2244
The AvahiDnsPacket function in avahi-core/socket.c in avahi-daemon in Avahi 0.6.16 and 0.6.25 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a DNS packet with an invalid checksum followed by a DNS packet with a valid checksum, a different vulnerability than CVE-2008-5081.
The AvahiDnsPacket function in avahi-core/socket.c in avahi-daemon in Avahi 0.6.16 and 0.6.25 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a DNS packet with an invalid checksum followed by a DNS packet with a valid checksum, a different vulnerability than CVE-2008-5081.
追加情報:
N/A
ダウンロード:
SRPMS
- avahi-0.6.16-9.AXS3.src.rpm
MD5: a8424bf596c83bb7fd88b1e96fe3a8fc
SHA-256: d2ee43e9d6025a0754cc4694577d1da8ff34371d2a49181193f2e7ee5a4febdb
Size: 889.81 kB
Asianux Server 3 for x86
- avahi-0.6.16-9.AXS3.i386.rpm
MD5: b14eb5eec565ba750e0f68b03f35c0af
SHA-256: edcc93248bb7a4cee0881e1af5c9eb197bf69c1bee7c6609661015feaa168204
Size: 252.25 kB - avahi-compat-libdns_sd-0.6.16-9.AXS3.i386.rpm
MD5: b682ef8077955b01a37f6ebcb380faa4
SHA-256: bb6e417595ac428d173af981954c150f16c3b1eea578ab734311bb0faf5449a9
Size: 23.40 kB - avahi-compat-libdns_sd-devel-0.6.16-9.AXS3.i386.rpm
MD5: af23c8a33f76ac8854eeaa6d36d53c45
SHA-256: 81f9c240e95a1d3b58ed8d9f3d8b6e766d15b1d6a59363be81dde406bf819e27
Size: 28.07 kB - avahi-glib-0.6.16-9.AXS3.i386.rpm
MD5: a4e56d1dda8afe4cab85a50a42a41e90
SHA-256: b391ad01293b8e48f6a4983ed9b96313727178ecc2fca8f75516c9fb525aa83f
Size: 14.85 kB
Asianux Server 3 for x86_64
- avahi-0.6.16-9.AXS3.x86_64.rpm
MD5: 99234b2a4f5a61150913c71f68780e1f
SHA-256: 81c76bf6ad2ad21f12bea39cbd7512d5c65083d8094de30579a866ae3d0ba767
Size: 258.98 kB - avahi-compat-libdns_sd-0.6.16-9.AXS3.x86_64.rpm
MD5: ac85f32b7f1b9482e94fa95668d401db
SHA-256: 4141fd2055ec0a1afbe5d1c70f0356a6168078153d34c45214c24c6863198bc2
Size: 24.33 kB - avahi-compat-libdns_sd-devel-0.6.16-9.AXS3.x86_64.rpm
MD5: 1de66a7d3343773eb521d7620020fd6d
SHA-256: 42af287a15989fcaeb1cc9386f7646b46bc4b49d10d56c64935e5e10c87a9e5d
Size: 28.06 kB - avahi-glib-0.6.16-9.AXS3.x86_64.rpm
MD5: c07f4fc6714460bf01884d895649494e
SHA-256: 0fa5927c1d1badf76c1e3ac289f65fe317cdbf9cbb3deafde161c9d73d25e834
Size: 14.77 kB