Debian DLA-958-1: libonigセキュリティ更新プログラム

critical Nessus プラグイン ID 100478
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

CVE-2017-9224

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma 6.2.0で問題が見つかりました。正規表現検索中にmatch_at()でスタックの領域外読み取りが発生します。match_at()で検証とアクセスの順序に関係する論理エラーは、スタックバッファからの領域外読み取りを引き起こす可能性があります。

CVE-2017-9226

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma 6.2.0で問題が見つかりました。正規表現のコンパイル中にnext_state_val()でヒープの領域外書き込みまたは読み取りが発生します。0xffより大きい8進数が、fetch_token()とfetch_token_in_cc()で正しく処理されません。「\700」の形式で8進数が含まれる不正な形式の正規表現で、next_state_val()の0xffより大きい無効なコードポイント値が生成され、領域外書き込みメモリの破損が発生します。

CVE-2017-9227

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma 6.2.0で問題が見つかりました。正規表現検索中にmbc_enc_len()でスタックの領域外読み取りが発生します。forward_search_range()のreg->dminの処理が無効であると、スタックバッファからの領域外読み取りとして、ポインターのデリファレンスが無効になる可能性があります。

CVE-2017-9228

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma 6.2.0で問題が見つかりました。ヒープの領域外書き込みは、不適切な状態遷移からの初期化されていない変数により、正規表現のコンパイル中にbitset_set_range()で発生します。parse_char_class()の不適切な状態遷移により、重要なローカル変数がインデックスとして使用されるまで初期化されず、結果として領域外書き込みのメモリが破損する可能性があります。

CVE-2017-9229

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma 6.2.0で問題が見つかりました。正規表現のコンパイル中に、left_adjust_char_head()でSIGSEGVが発生します。forward_search_range()のreg->dmaxの処理が無効であると、通常は即時のサービス拒否の状態として、ポインターのデリファレンスが無効になる可能性があります。

Debian 7「Wheezy」では、これらの問題はバージョン5.9.1-1+deb7u1で修正されました。

libonigパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlibonig-dev、libonig2、libonig2-dbgパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2017/05/msg00029.html

https://packages.debian.org/source/wheezy/libonig

プラグインの詳細

深刻度: Critical

ID: 100478

ファイル名: debian_DLA-958.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/5/30

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libonig-dev, p-cpe:/a:debian:debian_linux:libonig2, p-cpe:/a:debian:debian_linux:libonig2-dbg, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/28

参照情報

CVE: CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229