SUSE SLED12 / SLES12セキュリティ更新プログラム:binutils(SUSE-SU-2018:3207-1)

critical Nessus プラグイン ID 118199

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このbinutilsの2.31への更新では、次の問題を修正します:

次のセキュリティ問題が修正されました:

CVE-2017-15996:readelfでは、ファジングされたアーカイブヘッダーでバッファオーバーフローを発生させる細工されたELFファイルを介して、リモート攻撃者がサービス拒否(過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1065643)。

CVE-2017-15939:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が.debug_lineファイルテーブルのNULLファイルを不適切に処理しました。これにより、リモート攻撃者が、concat_filenameに関連する細工されたELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました(bsc#1065689)。

CVE-2017-15938:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が、再配置可能なオブジェクトファイルの場合にDW_FORM_ref_addr refを誤って計算していたため、リモート攻撃者が、サービス拒否(find_abstract_instance_nameの無効なメモリ読み取り、セグメンテーション違反、およびアプリケーションクラッシュ)を引き起こすことができました(bsc#1065693)。

CVE-2017-16826:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_slurp_line_table関数により、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(無効なメモリアクセスおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068640)。

CVE-2017-16832:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のpe_bfd_read_buildid関数は、データ辞書のサイズとオフセットの値を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068643)。

CVE-2017-16831:Binary File Descriptor(BFD)ライブラリ(別名libbfd)は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068887)。

CVE-2017-16830:print_gnu_property_note関数では、32ビットプラットフォームで整数オーバーフロー保護がありませんでした。これにより、リモート攻撃者が、細工されたELFファイルを通じて、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068888)。

CVE-2017-16829:Binary File Descriptor(BFD)ライブラリ(別名libbfd)の_bfd_elf_parse_gnu_properties関数は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068950)。

CVE-2017-16828:dwarf.cのdisplay_debug_frames関数により、リモート攻撃者が細工されたELFファイルを介してサービス拒否(整数オーバーフロー、ヒープベースのバッファオーバーリード、およびアプリケーションクラッシュ)を引き起こしたり、その他の詳細不明の影響を与えたりすることができました(bsc#1069176)。

CVE-2017-16827:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のaout_get_external_symbols関数により、リモート攻撃者が細工されたELFファイルを介して、サービス拒否(slurp_symtab無効なフリーおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1069202)。

CVE-2018-6323:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_object_p関数では、bfd_size_type乗算が使用されていないため、符号なし整数オーバーフローが発生します。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1077745)。

CVE-2018-6543:サイズが0の「malloc()」を引き起こすload_specific_debug_section()関数の整数オーバーフローを防ぎます。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1079103)。

CVE-2018-6759:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd_get_debug_link_info_1関数には、非検査strnlen演算があります。リモート攻撃者が、この脆弱性を悪用して、細工したELFファイルを介してしてサービス拒否(セグメンテーション違反)を引き起こす可能性がありました(bsc#1079741)。

CVE-2018-6872:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_parse_notes関数により、リモート攻撃者が、大きなアラインメントのあるノートを通じて、サービス拒否(領域外読み取りおよびセグメンテーション違反)を引き起こすことができました(bsc#1080556)。

CVE-2018-7208:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_pointerize_aux関数で、インデックスが検証されず、リモート攻撃者が細工されたファイルを介してサービス拒否(セグメンテーション違反)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました。これはCOFFオブジェクトのobjcopyで実証済みです(bsc#1081527)。

CVE-2018-7570:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のassign_file_positions_for_non_load_sections関数により、リモート攻撃者が、一致するLOADセグメントがないRELROセグメントのあるELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証済みです(bsc#1083528)。

CVE-2018-7569:Binary File Descriptor(BFD)ライブラリ(別名libbfd)により、リモート攻撃者は、破損したDWARF FORMブロックを持つELFファイルを介して、サービス拒否(整数アンダーフローまたはオーバーフロー、およびアプリケーションクラッシュ)を引き起こすことができました。これはnmで実証済みです(bsc#1083532)。

CVE-2018-8945:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf.cのbfd_section_from_shdr関数により、リモート攻撃者が大きな属性セクションを介してサービス拒否(セグメンテーション違反)を引き起こすことができました(bsc#1086608)。

CVE-2018-7643:display_debug_frames関数により、リモート攻撃者が細工されたELFファイルを介してサービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました。これは、objdumpで実証済みです(bsc#1086784)。

CVE-2018-7642:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のswap_std_reloc_in関数により、リモート攻撃者が、細工されたELFファイルを介して、サービス拒否(aout_32_swap_std_reloc_outNULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、objcopyで実証済みです(bsc#1086786)。

CVE-2018-7568:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のparse_die関数により、リモート攻撃者が、破損したdwarf1デバッグ情報を含むELFファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nmで実証済みです(bsc#1086788)。

CVE-2018-10373:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のconcat_filenameにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nm-newで実証済みです(bsc#1090997)。

CVE-2018-10372:process_cu_tu_indexにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことができました。これは、readelfで実証済みです(bsc#1091015)。

CVE-2018-10535:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のignore_section_sym関数が、「0」値を持つ「SECTION」タイプのsymtabエントリの場合に、output_sectionポインターを検証しませんでした。これにより、リモート攻撃者が、 細工されたファイルによるサービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証されています(bsc#1091365)。

CVE-2018-10534:Binary File Descriptor(BFD)ライブラリ(別名libbfd)の_bfd_XX_bfd_copy_private_bfd_data_common関数は、負のデータディレクトリサイズを無限ループで処理して、(external_IMAGE_DEBUG_DIRECTORY*の値を増加させます。そのため、アドレスが自身のメモリ領域を超え、領域外メモリ書き込みを引き起こします。これは、objcopyが
pex64igen.cの_bfd_pex64_bfd_copy_private_bfd_data_commonでプライベート情報をコピーすることで実証済みです(bsc#1091368)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2018-2297=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2297=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2018-2297=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2018-2297=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2297=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-2297=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2018-2297=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-2297=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2297=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2018-2297=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-2297=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1029907

https://bugzilla.suse.com/show_bug.cgi?id=1029908

https://bugzilla.suse.com/show_bug.cgi?id=1029909

https://bugzilla.suse.com/show_bug.cgi?id=1030296

https://bugzilla.suse.com/show_bug.cgi?id=1030297

https://bugzilla.suse.com/show_bug.cgi?id=1030298

https://bugzilla.suse.com/show_bug.cgi?id=1030584

https://bugzilla.suse.com/show_bug.cgi?id=1030585

https://bugzilla.suse.com/show_bug.cgi?id=1030588

https://www.suse.com/security/cve/CVE-2017-6965/

https://www.suse.com/security/cve/CVE-2017-6966/

https://www.suse.com/security/cve/CVE-2017-6969/

https://www.suse.com/security/cve/CVE-2017-7209/

https://www.suse.com/security/cve/CVE-2017-7210/

https://www.suse.com/security/cve/CVE-2017-7223/

https://www.suse.com/security/cve/CVE-2017-7224/

https://www.suse.com/security/cve/CVE-2017-7225/

https://www.suse.com/security/cve/CVE-2017-7226/

https://www.suse.com/security/cve/CVE-2017-7299/

https://www.suse.com/security/cve/CVE-2017-7300/

https://www.suse.com/security/cve/CVE-2017-7301/

https://www.suse.com/security/cve/CVE-2017-7302/

https://www.suse.com/security/cve/CVE-2017-7303/

https://www.suse.com/security/cve/CVE-2017-7304/

https://www.suse.com/security/cve/CVE-2017-8392/

https://www.suse.com/security/cve/CVE-2017-8393/

https://www.suse.com/security/cve/CVE-2017-8394/

https://www.suse.com/security/cve/CVE-2017-8396/

https://www.suse.com/security/cve/CVE-2017-8421/

https://www.suse.com/security/cve/CVE-2017-9746/

https://www.suse.com/security/cve/CVE-2017-9747/

https://www.suse.com/security/cve/CVE-2017-9748/

https://www.suse.com/security/cve/CVE-2017-9750/

https://bugzilla.suse.com/show_bug.cgi?id=1030589

https://bugzilla.suse.com/show_bug.cgi?id=1031590

https://bugzilla.suse.com/show_bug.cgi?id=1031593

https://bugzilla.suse.com/show_bug.cgi?id=1031595

https://bugzilla.suse.com/show_bug.cgi?id=1031638

https://bugzilla.suse.com/show_bug.cgi?id=1031644

https://bugzilla.suse.com/show_bug.cgi?id=1031656

https://bugzilla.suse.com/show_bug.cgi?id=1037052

https://bugzilla.suse.com/show_bug.cgi?id=1037057

https://bugzilla.suse.com/show_bug.cgi?id=1037061

https://bugzilla.suse.com/show_bug.cgi?id=1037066

https://bugzilla.suse.com/show_bug.cgi?id=1037273

https://bugzilla.suse.com/show_bug.cgi?id=1044891

https://bugzilla.suse.com/show_bug.cgi?id=1044897

https://bugzilla.suse.com/show_bug.cgi?id=1044901

https://bugzilla.suse.com/show_bug.cgi?id=1044909

https://bugzilla.suse.com/show_bug.cgi?id=1044925

https://bugzilla.suse.com/show_bug.cgi?id=1044927

https://bugzilla.suse.com/show_bug.cgi?id=1065643

https://bugzilla.suse.com/show_bug.cgi?id=1065689

https://bugzilla.suse.com/show_bug.cgi?id=1065693

https://bugzilla.suse.com/show_bug.cgi?id=1068640

https://bugzilla.suse.com/show_bug.cgi?id=1068643

https://bugzilla.suse.com/show_bug.cgi?id=1068887

https://bugzilla.suse.com/show_bug.cgi?id=1068888

https://bugzilla.suse.com/show_bug.cgi?id=1068950

https://bugzilla.suse.com/show_bug.cgi?id=1069176

https://bugzilla.suse.com/show_bug.cgi?id=1069202

https://bugzilla.suse.com/show_bug.cgi?id=1074741

https://bugzilla.suse.com/show_bug.cgi?id=1077745

https://bugzilla.suse.com/show_bug.cgi?id=1079103

https://bugzilla.suse.com/show_bug.cgi?id=1079741

https://bugzilla.suse.com/show_bug.cgi?id=1080556

https://bugzilla.suse.com/show_bug.cgi?id=1081527

https://bugzilla.suse.com/show_bug.cgi?id=1083528

https://bugzilla.suse.com/show_bug.cgi?id=1083532

https://bugzilla.suse.com/show_bug.cgi?id=1085784

https://bugzilla.suse.com/show_bug.cgi?id=1086608

https://bugzilla.suse.com/show_bug.cgi?id=1086784

https://bugzilla.suse.com/show_bug.cgi?id=1086786

https://bugzilla.suse.com/show_bug.cgi?id=1086788

https://bugzilla.suse.com/show_bug.cgi?id=1090997

https://bugzilla.suse.com/show_bug.cgi?id=1091015

https://bugzilla.suse.com/show_bug.cgi?id=1091365

https://bugzilla.suse.com/show_bug.cgi?id=1091368

https://www.suse.com/security/cve/CVE-2014-9939/

https://www.suse.com/security/cve/CVE-2017-15938/

https://www.suse.com/security/cve/CVE-2017-15939/

https://www.suse.com/security/cve/CVE-2017-15996/

https://www.suse.com/security/cve/CVE-2017-16826/

https://www.suse.com/security/cve/CVE-2017-16827/

https://www.suse.com/security/cve/CVE-2017-16828/

https://www.suse.com/security/cve/CVE-2017-16829/

https://www.suse.com/security/cve/CVE-2017-16830/

https://www.suse.com/security/cve/CVE-2017-16831/

https://www.suse.com/security/cve/CVE-2017-16832/

https://www.suse.com/security/cve/CVE-2017-9755/

https://www.suse.com/security/cve/CVE-2017-9756/

https://www.suse.com/security/cve/CVE-2018-10372/

https://www.suse.com/security/cve/CVE-2018-10373/

https://www.suse.com/security/cve/CVE-2018-10534/

https://www.suse.com/security/cve/CVE-2018-10535/

https://www.suse.com/security/cve/CVE-2018-6323/

https://www.suse.com/security/cve/CVE-2018-6543/

https://www.suse.com/security/cve/CVE-2018-6759/

https://www.suse.com/security/cve/CVE-2018-6872/

https://www.suse.com/security/cve/CVE-2018-7208/

https://www.suse.com/security/cve/CVE-2018-7568/

https://www.suse.com/security/cve/CVE-2018-7569/

https://www.suse.com/security/cve/CVE-2018-7570/

https://www.suse.com/security/cve/CVE-2018-7642/

https://www.suse.com/security/cve/CVE-2018-7643/

https://www.suse.com/security/cve/CVE-2018-8945/

http://www.nessus.org/u?61a88c3c

プラグインの詳細

深刻度: Critical

ID: 118199

ファイル名: suse_SU-2018-3207-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/10/18

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:binutils, p-cpe:/a:novell:suse_linux:binutils-debuginfo, p-cpe:/a:novell:suse_linux:binutils-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/17

脆弱性公開日: 2017/3/17

参照情報

CVE: CVE-2014-9939, CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16829, CVE-2017-16830, CVE-2017-16831, CVE-2017-16832, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7303, CVE-2017-7304, CVE-2017-8392, CVE-2017-8393, CVE-2017-8394, CVE-2017-8396, CVE-2017-8421, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9750, CVE-2017-9755, CVE-2017-9756, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-6872, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7570, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945