vuln-list-alt/oval/c10f1/ALT-PU-2014-1475/definitions.json
2024-12-12 21:07:30 +00:00

338 lines
16 KiB
JSON
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20141475",
"Version": "oval:org.altlinux.errata:def:20141475",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2014-1475: package `hplip` update to version 3.14.3-alt1",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch c10f1"
],
"Products": [
"ALT SP Workstation",
"ALT SP Server"
]
}
],
"References": [
{
"RefID": "ALT-PU-2014-1475",
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1475",
"Source": "ALTPU"
},
{
"RefID": "BDU:2015-02622",
"RefURL": "https://bdu.fstec.ru/vul/2015-02622",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06765",
"RefURL": "https://bdu.fstec.ru/vul/2015-06765",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06766",
"RefURL": "https://bdu.fstec.ru/vul/2015-06766",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06767",
"RefURL": "https://bdu.fstec.ru/vul/2015-06767",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06768",
"RefURL": "https://bdu.fstec.ru/vul/2015-06768",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06769",
"RefURL": "https://bdu.fstec.ru/vul/2015-06769",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06770",
"RefURL": "https://bdu.fstec.ru/vul/2015-06770",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06805",
"RefURL": "https://bdu.fstec.ru/vul/2015-06805",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09048",
"RefURL": "https://bdu.fstec.ru/vul/2015-09048",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09049",
"RefURL": "https://bdu.fstec.ru/vul/2015-09049",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09050",
"RefURL": "https://bdu.fstec.ru/vul/2015-09050",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09051",
"RefURL": "https://bdu.fstec.ru/vul/2015-09051",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09052",
"RefURL": "https://bdu.fstec.ru/vul/2015-09052",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09744",
"RefURL": "https://bdu.fstec.ru/vul/2015-09744",
"Source": "BDU"
},
{
"RefID": "CVE-2013-4325",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-4325",
"Source": "CVE"
},
{
"RefID": "CVE-2013-6402",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-6402",
"Source": "CVE"
},
{
"RefID": "CVE-2013-6427",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-6427",
"Source": "CVE"
}
],
"Description": "This update upgrades hplip to version 3.14.3-alt1. \nSecurity Fix(es):\n\n * BDU:2015-02622: Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06765: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06766: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06767: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06768: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06769: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06770: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06805: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09048: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09049: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09050: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09051: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09052: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09744: Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * CVE-2013-4325: The check_permission_v1 function in base/pkit.py in HP Linux Imaging and Printing (HPLIP) through 3.13.9 does not properly use D-Bus for communication with a polkit authority, which allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition via a (1) setuid process or (2) pkexec process.\n\n * CVE-2013-6402: base/pkit.py in HP Linux Imaging and Printing (HPLIP) through 3.13.11 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/hp-pkservice.log temporary file.\n\n * CVE-2013-6427: upgrade.py in the hp-upgrade service in HP Linux Imaging and Printing (HPLIP) 3.x through 3.13.11 launches a program from an http URL, which allows man-in-the-middle attackers to execute arbitrary code by gaining control over the client-server data stream.",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "High",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2014-04-15"
},
"Updated": {
"Date": "2014-04-15"
},
"BDUs": [
{
"ID": "BDU:2015-02622",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-59",
"Href": "https://bdu.fstec.ru/vul/2015-02622",
"Impact": "Low",
"Public": "20130306"
},
{
"ID": "BDU:2015-06765",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06765",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-06766",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06766",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-06767",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06767",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-06768",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06768",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-06769",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06769",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-06770",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06770",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-06805",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-06805",
"Impact": "Low",
"Public": "20130919"
},
{
"ID": "BDU:2015-09048",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-09048",
"Impact": "Low",
"Public": "20130920"
},
{
"ID": "BDU:2015-09049",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-09049",
"Impact": "Low",
"Public": "20130920"
},
{
"ID": "BDU:2015-09050",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-09050",
"Impact": "Low",
"Public": "20130920"
},
{
"ID": "BDU:2015-09051",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-09051",
"Impact": "Low",
"Public": "20130920"
},
{
"ID": "BDU:2015-09052",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2015-09052",
"Impact": "Low",
"Public": "20130920"
},
{
"ID": "BDU:2015-09744",
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
"CWE": "CWE-362",
"Href": "https://bdu.fstec.ru/vul/2015-09744",
"Impact": "High",
"Public": "20140626"
}
],
"CVEs": [
{
"ID": "CVE-2013-4325",
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
"CWE": "CWE-264",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-4325",
"Impact": "Low",
"Public": "20130923"
},
{
"ID": "CVE-2013-6402",
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
"CWE": "CWE-59",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-6402",
"Impact": "Low",
"Public": "20140105"
},
{
"ID": "CVE-2013-6427",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-94",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-6427",
"Impact": "Low",
"Public": "20131209"
}
],
"AffectedCPEs": {
"CPEs": [
"cpe:/o:alt:spworkstation:10",
"cpe:/o:alt:spserver:10"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:5001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20141475001",
"Comment": "hplip is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475002",
"Comment": "hplip-PPDs is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475003",
"Comment": "hplip-common is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475004",
"Comment": "hplip-gui is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475005",
"Comment": "hplip-gui-autostart is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475006",
"Comment": "hplip-hpcups is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475007",
"Comment": "hplip-hpcups-PPDs is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475008",
"Comment": "hplip-hpijs is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475009",
"Comment": "hplip-hpijs-PPDs is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475010",
"Comment": "hplip-ps-PPDs is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475011",
"Comment": "hplip-recommends is earlier than 0:3.14.3-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141475012",
"Comment": "hplip-sane is earlier than 0:3.14.3-alt1"
}
]
}
]
}
}
]
}