SUSE SLED12 / SLES12セキュリティ更新プログラム:glibc(SUSE-SU-2018:0074-1)

critical Nessus プラグイン ID 106044

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このglibc用の更新プログラムでは、以下の問題を修正します:

- realpath()関数の権限昇格バグを修正します。[CVE-2018-1000001、bsc#1074293]

- ダイナミックELFローダーのメモリリークおよびバッファオーバーフローが修正されました。[CVE-2017-1000408、CVE-2017-1000409、bsc#1071319]

- RPATHを処理するコードの問題が修正されました。この問題は、任意のライブラリからロードされたコードを実行するために攻撃者に悪用される可能性がありました。[CVE-2017-16997、bsc#1073231]

- pthread_create()のメモリ解放後使用(use-after-free)バグによって引き起こされる可能性のあるクラッシュが修正されました。[bsc#1053188]

- ユーザーが、最適化されたlibmvec.so APIを使用する共有オブジェクトを構築できないようにするバグが修正されました。
[bsc#1070905]

- glob()関数のメモリリークが修正されました。
[CVE-2017-15670、CVE-2017-15671、CVE-2017-15804、bsc#1064569、bsc#1064580、bsc#1064583]

- クラッシュの場合にsyscallエラーコード値を失うバグが修正されました。[bsc#1063675]

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-55=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2018-55=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2018-55=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-55=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-55=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-55=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2018-55=1

SUSE CaaS Platform ALL:zypper in -t patch SUSE-CAASP-ALL-2018-55=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-55=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://www.suse.com/security/cve/CVE-2017-1000409/

https://www.suse.com/security/cve/CVE-2017-15670/

https://www.suse.com/security/cve/CVE-2017-15671/

https://www.suse.com/security/cve/CVE-2017-15804/

https://www.suse.com/security/cve/CVE-2017-16997/

https://www.suse.com/security/cve/CVE-2018-1000001/

http://www.nessus.org/u?81ff229a

https://bugzilla.suse.com/show_bug.cgi?id=1051042

https://bugzilla.suse.com/show_bug.cgi?id=1053188

https://bugzilla.suse.com/show_bug.cgi?id=1063675

https://bugzilla.suse.com/show_bug.cgi?id=1064569

https://bugzilla.suse.com/show_bug.cgi?id=1064580

https://bugzilla.suse.com/show_bug.cgi?id=1064583

https://bugzilla.suse.com/show_bug.cgi?id=1070905

https://bugzilla.suse.com/show_bug.cgi?id=1071319

https://bugzilla.suse.com/show_bug.cgi?id=1073231

https://bugzilla.suse.com/show_bug.cgi?id=1074293

https://www.suse.com/security/cve/CVE-2017-1000408/

プラグインの詳細

深刻度: Critical

ID: 106044

ファイル名: suse_SU-2018-0074-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/1/15

更新日: 2021/1/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-debuginfo, p-cpe:/a:novell:suse_linux:glibc-debugsource, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-devel-debuginfo, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-locale-debuginfo, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, p-cpe:/a:novell:suse_linux:nscd-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/12

脆弱性公開日: 2017/10/20

エクスプロイト可能

Metasploit (glibc "realpath()" Privilege Escalation)

参照情報

CVE: CVE-2017-1000408, CVE-2017-1000409, CVE-2017-15670, CVE-2017-15671, CVE-2017-15804, CVE-2017-16997, CVE-2018-1000001