338 lines
16 KiB
JSON
338 lines
16 KiB
JSON
{
|
||
"Definition": [
|
||
{
|
||
"ID": "oval:org.altlinux.errata:def:20141475",
|
||
"Version": "oval:org.altlinux.errata:def:20141475",
|
||
"Class": "patch",
|
||
"Metadata": {
|
||
"Title": "ALT-PU-2014-1475: package `hplip` update to version 3.14.3-alt1",
|
||
"AffectedList": [
|
||
{
|
||
"Family": "unix",
|
||
"Platforms": [
|
||
"ALT Linux branch c10f1"
|
||
],
|
||
"Products": [
|
||
"ALT SP Workstation",
|
||
"ALT SP Server"
|
||
]
|
||
}
|
||
],
|
||
"References": [
|
||
{
|
||
"RefID": "ALT-PU-2014-1475",
|
||
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1475",
|
||
"Source": "ALTPU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-02622",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-02622",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06765",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06765",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06766",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06766",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06767",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06767",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06768",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06768",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06769",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06769",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06770",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06770",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-06805",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-06805",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09048",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09048",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09049",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09049",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09050",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09050",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09051",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09051",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09052",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09052",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2015-09744",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2015-09744",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "CVE-2013-4325",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-4325",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2013-6402",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-6402",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2013-6427",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-6427",
|
||
"Source": "CVE"
|
||
}
|
||
],
|
||
"Description": "This update upgrades hplip to version 3.14.3-alt1. \nSecurity Fix(es):\n\n * BDU:2015-02622: Уязвимости операционной системы Debian GNU/Linux, позволяющие локальному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06765: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06766: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06767: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06768: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06769: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06770: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06805: Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09048: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09049: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09050: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09051: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09052: Уязвимость операционной системы CentOS, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09744: Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * CVE-2013-4325: The check_permission_v1 function in base/pkit.py in HP Linux Imaging and Printing (HPLIP) through 3.13.9 does not properly use D-Bus for communication with a polkit authority, which allows local users to bypass intended access restrictions by leveraging a PolkitUnixProcess PolkitSubject race condition via a (1) setuid process or (2) pkexec process.\n\n * CVE-2013-6402: base/pkit.py in HP Linux Imaging and Printing (HPLIP) through 3.13.11 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/hp-pkservice.log temporary file.\n\n * CVE-2013-6427: upgrade.py in the hp-upgrade service in HP Linux Imaging and Printing (HPLIP) 3.x through 3.13.11 launches a program from an http URL, which allows man-in-the-middle attackers to execute arbitrary code by gaining control over the client-server data stream.",
|
||
"Advisory": {
|
||
"From": "errata.altlinux.org",
|
||
"Severity": "High",
|
||
"Rights": "Copyright 2024 BaseALT Ltd.",
|
||
"Issued": {
|
||
"Date": "2014-04-15"
|
||
},
|
||
"Updated": {
|
||
"Date": "2014-04-15"
|
||
},
|
||
"BDUs": [
|
||
{
|
||
"ID": "BDU:2015-02622",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-59",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-02622",
|
||
"Impact": "Low",
|
||
"Public": "20130306"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06765",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06765",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06766",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06766",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06767",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06767",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06768",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06768",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06769",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06769",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06770",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06770",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-06805",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-06805",
|
||
"Impact": "Low",
|
||
"Public": "20130919"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09048",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09048",
|
||
"Impact": "Low",
|
||
"Public": "20130920"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09049",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09049",
|
||
"Impact": "Low",
|
||
"Public": "20130920"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09050",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09050",
|
||
"Impact": "Low",
|
||
"Public": "20130920"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09051",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09051",
|
||
"Impact": "Low",
|
||
"Public": "20130920"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09052",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09052",
|
||
"Impact": "Low",
|
||
"Public": "20130920"
|
||
},
|
||
{
|
||
"ID": "BDU:2015-09744",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-362",
|
||
"Href": "https://bdu.fstec.ru/vul/2015-09744",
|
||
"Impact": "High",
|
||
"Public": "20140626"
|
||
}
|
||
],
|
||
"CVEs": [
|
||
{
|
||
"ID": "CVE-2013-4325",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:C/I:C/A:C",
|
||
"CWE": "CWE-264",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-4325",
|
||
"Impact": "Low",
|
||
"Public": "20130923"
|
||
},
|
||
{
|
||
"ID": "CVE-2013-6402",
|
||
"CVSS": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
|
||
"CWE": "CWE-59",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-6402",
|
||
"Impact": "Low",
|
||
"Public": "20140105"
|
||
},
|
||
{
|
||
"ID": "CVE-2013-6427",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
|
||
"CWE": "CWE-94",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-6427",
|
||
"Impact": "Low",
|
||
"Public": "20131209"
|
||
}
|
||
],
|
||
"AffectedCPEs": {
|
||
"CPEs": [
|
||
"cpe:/o:alt:spworkstation:10",
|
||
"cpe:/o:alt:spserver:10"
|
||
]
|
||
}
|
||
}
|
||
},
|
||
"Criteria": {
|
||
"Operator": "AND",
|
||
"Criterions": [
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:5001",
|
||
"Comment": "ALT Linux must be installed"
|
||
}
|
||
],
|
||
"Criterias": [
|
||
{
|
||
"Operator": "OR",
|
||
"Criterions": [
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475001",
|
||
"Comment": "hplip is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475002",
|
||
"Comment": "hplip-PPDs is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475003",
|
||
"Comment": "hplip-common is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475004",
|
||
"Comment": "hplip-gui is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475005",
|
||
"Comment": "hplip-gui-autostart is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475006",
|
||
"Comment": "hplip-hpcups is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475007",
|
||
"Comment": "hplip-hpcups-PPDs is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475008",
|
||
"Comment": "hplip-hpijs is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475009",
|
||
"Comment": "hplip-hpijs-PPDs is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475010",
|
||
"Comment": "hplip-ps-PPDs is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475011",
|
||
"Comment": "hplip-recommends is earlier than 0:3.14.3-alt1"
|
||
},
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20141475012",
|
||
"Comment": "hplip-sane is earlier than 0:3.14.3-alt1"
|
||
}
|
||
]
|
||
}
|
||
]
|
||
}
|
||
}
|
||
]
|
||
} |