Fedora 18:fail2ban-0.8.8-1.fc18 (2012-20589)

high Nessus Plugin ID 63496

概要

遠端 Fedora 主機遺漏安全性更新。

說明

0.8.8 的更新 (CVE-2012-5642 錯誤 #887914)

- 修正:

- Alan Jenkins

- [8c38907] 已從 sshd 篩選移除「POSSIBLE BREAK-IN ATTEMPT」以避免因錯誤設定 DNS 而造成封鎖。
解決 gh-64

- Yaroslav Halchenko

- [83109bc] 重要:逸出 <matches> 的內容 (若用於自訂動作檔案),因為其值可能包含任意符號。感謝 NBS System 安全性團隊的報告

- [b159eab] 如果 pyinotify < 0.8.3,則不啟用 pyinotify 後端

- [37a2e59] 將 IP 儲存為基本非 unicode 字串,以避免主控台中出現假性訊息。解決 gh-91

- 新功能:

- David Engeset

- [2d672d1、6288ec2] 針對用戶端的「unbanip」命令 + 避免碰觸記錄檔,以便使「banip」或「unbanip」生效。解決 gh-81、gh-86

- Yaroslav Halchenko

- 增強功能:

- [2d66f31] 以說明命令失敗確切原因的例外狀況警告記錄,取代未提供任何資訊的「無效命令」訊息

- [958a1b0] 改善 failregex 以「支援」auth.backend = ‘htdigest’

- [9e7a3b7] 在我們提供適當模組之前 -- 僅在全系統執行時調整 sys.path

- [f52ba99] 將「已封鎖」訊息從「WARN」降級為「INFO」。解決 gh-79

- [f105379] 將提示新增至某些失敗傳回程式碼的記錄 (例如:此處的 gh-87 則為 0x7f00)

- 其他各種功能:travis-ci 整合、針對所有可用的 Python 版本執行測試的指令碼等等

請注意,Tenable Network Security 已直接從 Fedora 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 fail2ban 套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=887914

http://www.nessus.org/u?f45b7018

Plugin 詳細資訊

嚴重性: High

ID: 63496

檔案名稱: fedora_2012-20589.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2013/1/14

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:fedoraproject:fedora:fail2ban, cpe:/o:fedoraproject:fedora:18

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/12/18

參考資訊

CVE: CVE-2012-5642

BID: 56963

FEDORA: 2012-20589