MiracleLinux 4 : spice-gtk-0.20-11.AXS4 (AXSA:2014-014:01)

high Nessus Plugin ID 289137

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受 AXSA:2014-014:01 公告中所提及一個弱點影響的套件。

SPICE 桌面伺服器的用戶端程式庫。
此版本修正的安全性問題
CVE-2013-4324 spice-gtk 0.14以及其他可能的版本使用不安全的 polkit_unix_process_new API 函式叫用 polkit 授權單位其允許本機使用者透過 (1) setuid 處理程序或 (2) 利用 PolkitUnixProcess PolkitSubject 爭用情形繞過預定的存取限制) pkexec 處理程序的相關問題 CVE-2013-4288。
修正的錯誤:
已升級至上游版本 0.20相較於先前的版本此版本提供數個錯誤修正與增強功能。顯著的改善包括透過 HTTP 代理伺服器的通道、改善的多顯示器支援以及多種 USB 重新導向修正。
加強相依性除非一併安裝所需的 GTK+ 和 GLib 版本否則 spice-gtk 將無法安裝。
Spice-gtk 現可連線至預設的安全連接埠而不是一律先嘗試純文字連接埠。
之前在 MS Outlook 的訊息視窗中按下 Shift+CTRL+V 會使 spice-gtk 用戶端當機。
這個問題已修正。
之前在 MS Windows 來賓上放置 PuTTy 工作階段時滑鼠指標的對比不足。這個問題已修正。
嘗試連線至無法連線的主機時逾時已從 120 秒減少至 10 秒。
先前spice-gtk 智慧卡支援會在來賓已初始化的情況下移轉或重新啟動後停止。如果 libcacard 報告軟體 Smartcard 支援已經初始化則目前的因應措施是不在 spice-gtk 連線時停用軟體 Smartcard 支援。
增強功能:
已在 SPICE 用戶端中新增 HTTP Proxy 伺服器支援。SPICE 用戶端現在會使用環境 SPICE_PROXY=host:port 變數或控制器所指定的代理伺服器連線至遠端伺服器。
在 Asianux Server Linux 和 Microsoft Windows 之間使用複制與貼上時行尾序列會轉譯至目標 OS。
調整自適型視訊串流設定以改善透過低速網路的體驗。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 spice-glib、spice-gtk 和/或 spice-gtk-python 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4425

Plugin 詳細資訊

嚴重性: High

ID: 289137

檔案名稱: miracle_linux_AXSA-2014-014.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-4324

CVSS v3

風險因素: High

基本分數: 7

時間性分數: 6.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:spice-gtk, p-cpe:/a:miracle:linux:spice-gtk-python, p-cpe:/a:miracle:linux:spice-glib, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/3/7

弱點發布日期: 2013/9/19

參考資訊

CVE: CVE-2013-4324