Scientific Linux 安全性更新:SL6.x i386/x86_64 上的 qt

high Nessus Plugin ID 61347

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

Qt 是一種軟體工具組,能簡化適用於 X Window System 的圖形使用者介面 (Graphical User Interface,GUI) 應用程式的編寫和維護工作。HarfBuzz 是一種 OpenType 文字成形引擎。

在 Qt 中的 harfbuzz 模組發現緩衝區溢位瑕疵。如果使用者以與 Qt 連結的應用程式載入特製字型檔,可造成應用程式損毀,或可以執行該應用程式之使用者的權限執行任意程式碼。(CVE-2011-3922)

在 Qt 處理具有 IP 位址萬用字元的 X.509 憑證的方式中發現一個瑕疵。能夠取得具有使用 IP 萬用字元之共用名稱的憑證的攻擊者可能利用此瑕疵向使用 Qt 的用戶端應用程式模擬 SSL 伺服器。
此更新也不允許萬用字元與一個以上的主機名稱元件相符,藉以引入更嚴格的主機名稱萬用字元憑證處理方式。(CVE-2010-5076)

此更新也可修正下列錯誤:

- Phonon API 允許過早釋放媒體物件。因此,GStreamer 可能意外終止,因為它無法存取釋放的媒體物件。此更新修改了基礎 Phonon API 程式碼,該問題不會再發生。

- 之前,Qt 可輸出「無法辨識的 OpenGL 版本」錯誤並退回至 OpenGL 版本 1 相容性模式。之所以會發生此情況,是因為如果系統使用的 OpenGL 版本發佈時間晚於使用中的 Qt 版本,Qt 就無法辨識安裝在系統上的 OpenGL 版本。此更新為 Qt 新增了辨識 OpenGL 版本的程式碼,且如果 OpenGL 版本不明,Qt 會假設最後已知的 OpenGL 版本可用。

- 之前,Qt 包含信任之 CA (憑證授權單位) 憑證的編入清單,如果 Qt 無法開啟系統的 ca-bundle.crt 檔案,便可使用這些憑證。在此更新之下,Qt 不再包含編入的 CA 憑證,且僅使用系統搭件。

Qt 使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。所有會連結到 Qt 程式庫的執行應用程式皆須重新啟動,更新才會生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?2c2f9d6e

Plugin 詳細資訊

嚴重性: High

ID: 61347

檔案名稱: sl_20120620_qt_on_SL6_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.3

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:phonon-backend-gstreamer, p-cpe:/a:fermilab:scientific_linux:qt, p-cpe:/a:fermilab:scientific_linux:qt-debuginfo, p-cpe:/a:fermilab:scientific_linux:qt-demos, p-cpe:/a:fermilab:scientific_linux:qt-devel, p-cpe:/a:fermilab:scientific_linux:qt-doc, p-cpe:/a:fermilab:scientific_linux:qt-examples, p-cpe:/a:fermilab:scientific_linux:qt-mysql, p-cpe:/a:fermilab:scientific_linux:qt-odbc, p-cpe:/a:fermilab:scientific_linux:qt-postgresql, p-cpe:/a:fermilab:scientific_linux:qt-sqlite, p-cpe:/a:fermilab:scientific_linux:qt-x11, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2012/6/20

弱點發布日期: 2012/1/7

參考資訊

CVE: CVE-2010-5076, CVE-2011-3922