xinetd-2.3.14-38.AXS4
エラータID: AXSA:2013-131:01
リリース日:
2013/03/08 Friday - 14:35
題名:
xinetd-2.3.14-38.AXS4
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- Xinetd の builtins.c は tcpmux-server サービスが有効な場合,サービスタイプをチェックしておらず,tcpmux port 1 へのリクエストによって,すべての有効なサービスを公開してしまい,リモートの攻撃者がアクセス制限を迂回する脆弱性があります。(CVE-2012-0862)
[Bug Fix]
- service.c ソースファイルのファイルディスクリプタ配列が処理できず,xinetd が負荷の高い状態にある場合,ファイルディスクリプタのいくつかが開いたままになり,システムログが多量のメッセージでいっぱいになり,時間がたつにつれてディスク容量を占有する問題を修正しました。
- CPS リミットに達した場合,サービスが永久的に無効になってしまい,xinetd がサービスを再起動しようとするとバインド操作が失敗してしまう問題を 30 試行後にサービスを無効にすることで修正しました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2012-0862
builtins.c in Xinetd before 2.3.15 does not check the service type when the tcpmux-server service is enabled, which exposes all enabled services and allows remote attackers to bypass intended access restrictions via a request to tcpmux port 1.
builtins.c in Xinetd before 2.3.15 does not check the service type when the tcpmux-server service is enabled, which exposes all enabled services and allows remote attackers to bypass intended access restrictions via a request to tcpmux port 1.
追加情報:
N/A
ダウンロード:
SRPMS
- xinetd-2.3.14-38.AXS4.src.rpm
MD5: cfbdda12b3c25ae921a74072dd80c608
SHA-256: eff340639bff8ca68928b141fb533b115d90728ab0b8dd8045d2f958e22c751a
Size: 339.23 kB
Asianux Server 4 for x86
- xinetd-2.3.14-38.AXS4.i686.rpm
MD5: 30c9f3ed83a3740d04001c973236190e
SHA-256: d8d6cd356857f2d3bc1ad0ad09b5effa34b4c34293c795ba8da80599becea122
Size: 121.62 kB
Asianux Server 4 for x86_64
- xinetd-2.3.14-38.AXS4.x86_64.rpm
MD5: 4f2e88c9c493ba3b0200f12a4d16c4d9
SHA-256: 91d1dd4a50c2d504c41e9fa455431459eeccc369d9a2b3c8979aa6b80f3ca05a
Size: 120.49 kB