openSUSEセキュリティ更新プログラム:binutils(openSUSE-2018-1198)

critical Nessus プラグイン ID 118220

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このbinutilsの2.31への更新では、次の問題を修正します:

次のセキュリティ問題が修正されました:

- CVE-2017-15996:readelfでは、ファジングされたアーカイブヘッダーでバッファオーバーフローを発生させる細工されたELFファイルを介して、リモート攻撃者がサービス拒否(過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1065643)。

- CVE-2017-15939:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が.debug_lineファイルテーブルのNULLファイルを不適切に処理しました。これにより、リモート攻撃者が、concat_filenameに関連する細工されたELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました(bsc#1065689)。

- CVE-2017-15938:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が、再配置可能なオブジェクトファイルの場合にDW_FORM_ref_addr refを誤って計算していたため、リモート攻撃者が、サービス拒否(find_abstract_instance_nameの無効なメモリ読み取り、セグメンテーション違反、およびアプリケーションクラッシュ)を引き起こすことができました(bsc#1065693)。

- CVE-2017-16826:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_slurp_line_table関数により、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(無効なメモリアクセスおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068640)。

- CVE-2017-16832:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のpe_bfd_read_buildid関数は、データ辞書のサイズとオフセットの値を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068643)。

- CVE-2017-16831:Binary File Descriptor(BFD)ライブラリ(別名libbfd)は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068887)。

- CVE-2017-16830:print_gnu_property_note関数では、32ビットプラットフォームで整数オーバーフロー保護がありませんでした。これにより、リモート攻撃者が、細工されたELFファイルを通じて、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068888)。

- CVE-2017-16829:Binary File Descriptor(BFD)ライブラリ(別名libbfd)の_bfd_elf_parse_gnu_properties関数は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068950)。

- CVE-2017-16828:dwarf.cのdisplay_debug_frames関数により、リモート攻撃者が細工されたELFファイルを介してサービス拒否(整数オーバーフロー、ヒープベースのバッファオーバーリード、およびアプリケーションクラッシュ)を引き起こしたり、その他の詳細不明の影響を与えたりすることができました(bsc#1069176)。

- CVE-2017-16827:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のaout_get_external_symbols関数により、リモート攻撃者が細工されたELFファイルを介して、サービス拒否(slurp_symtab無効なフリーおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1069202)。

- CVE-2018-6323:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_object_p関数では、bfd_size_type乗算が使用されていないため、符号なし整数オーバーフローが発生します。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1077745)。

- CVE-2018-6543:サイズが0の「malloc()」を引き起こすload_specific_debug_section()関数の整数オーバーフローを防ぎます。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1079103)。

- CVE-2018-6759:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd_get_debug_link_info_1関数には、非検査strnlen演算があります。リモート攻撃者が、この脆弱性を悪用して、細工したELFファイルを介してしてサービス拒否(セグメンテーション違反)を引き起こす可能性がありました(bsc#1079741)。

- CVE-2018-6872:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_parse_notes関数により、リモート攻撃者が、大きなアラインメントのあるノートを通じて、サービス拒否(領域外読み取りおよびセグメンテーション違反)を引き起こすことができました(bsc#1080556)。

- CVE-2018-7208:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_pointerize_aux関数で、インデックスが検証されず、リモート攻撃者が細工されたファイルを介してサービス拒否(セグメンテーション違反)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました。これはCOFFオブジェクトのobjcopyで実証済みです(bsc#1081527)。

- CVE-2018-7570:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のassign_file_positions_for_non_load_sections関数により、リモート攻撃者が、一致するLOADセグメントがないRELROセグメントのあるELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証済みです(bsc#1083528)。

- CVE-2018-7569:Binary File Descriptor(BFD)ライブラリ(別名libbfd)により、リモート攻撃者は、破損したDWARF FORMブロックを持つELFファイルを介して、サービス拒否(整数アンダーフローまたはオーバーフロー、およびアプリケーションクラッシュ)を引き起こすことができました。これはnmで実証済みです(bsc#1083532)。

- CVE-2018-8945:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf.cのbfd_section_from_shdr関数により、リモート攻撃者が大きな属性セクションを介してサービス拒否(セグメンテーション違反)を引き起こすことができました(bsc#1086608)。

- CVE-2018-7643:display_debug_frames関数により、リモート攻撃者が細工されたELFファイルを介してサービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました。これは、objdumpで実証済みです(bsc#1086784)。

- CVE-2018-7642:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のswap_std_reloc_in関数により、リモート攻撃者が、細工されたELFファイルを介して、サービス拒否(aout_32_swap_std_reloc_outNULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、objcopyで実証済みです(bsc#1086786)。

- CVE-2018-7568:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のparse_die関数により、リモート攻撃者が、破損したdwarf1デバッグ情報を含むELFファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nmで実証済みです(bsc#1086788)。

- CVE-2018-10373:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のconcat_filenameにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nm-newで実証済みです(bsc#1090997)。

- CVE-2018-10372:process_cu_tu_indexにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことができました。これは、readelfで実証済みです(bsc#1091015)。

- CVE-2018-10535:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のignore_section_sym関数が、「0」値を持つ「SECTION」タイプのsymtabエントリの場合に、output_sectionポインターを検証しませんでした。これにより、リモート攻撃者が、 細工されたファイルによるサービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証されています(bsc#1091365)。

- CVE-2018-10534:Binary File Descriptor(BFD)
ライブラリ(別名libbfd)の_bfd_XX_bfd_copy_private_bfd_data_common関数は、負のデータディレクトリサイズを無限ループで処理して、(external_IMAGE_DEBUG_DIRECTORY*の値を増加させます。そのため、アドレスが自身のメモリ領域を超え、領域外メモリ書き込みを引き起こします。これは、objcopyが
pex64igen.cの_bfd_pex64_bfd_copy_private_bfd_data_commonでプライベート情報をコピーすることで実証済みです(bsc#1091368)。

次のセキュリティ以外の問題が、修正されました。

- AArch64ポートが、逆アセンブリノートの表示をサポートするようになりました。これは、無効の可能性がある命令で不一致が見つかった場合に発行されます。これらはオプション-Mノートを使用してobjdumpに有効にできます。

- 命令と名前付きレジスターの組み合わせが無効の可能性がある場合に、AArch64ポートが警告を発するようになりました。

- アーカイブ内のメンバーオフセットを表示するためにarにO修飾子が追加されました

- ARMアセンブラがサポートするADRおよびADRLの疑似命令は、-mthumb-interworkコマンドラインオプションがアクティブな場合、thumb関数シンボルのアドレスの最下位ビットのみを設定するようになりました。

- 入力ソースに何も存在しない場合、--generate-missing-build-notes=[yes|no]オプションを追加して、GNU Build Attributeノートを作成します(または作成しません)。追加

--enable-generate-build-notes=[yes|no]構成時オプションを追加して、デフォルトの動作を設定します。構成オプションが使用されない場合のデフォルトを「no」に設定します。

- x86ターゲットの-mold-gccコマンドラインオプションを削除します。

- x86アセンブラーに-O[2|s]コマンドラインオプションを追加し、代替のより短い命令エンコーディングを有効にします。

- .nopsディレクティブのサポートを追加します。現在はx86ターゲットにのみサポートされています。

- CygwinおよびMingwターゲットのDLLとの直接リンクを高速化します。

- --enable-separate-code構成オプションを追加して、

- ELFリンカーでz separate-codeをデフォルトで有効にする必要があります。- Linux/x86ターゲットの場合、デフォルトではyesになります。注意:
- z separate-codeにより、ディスクおよびメモリサイズが増加する可能性があります。

- RISC-V:バージョン化されたシンボルのシンボルアドレスの問題を修正します

- シンボリックリンクを介してriscv64-elfクロスプレフィックスを復元します

- RISC-V:再配置可能なリンクで緩和を有効にしません

- アサーションを含むi386のリンクの失敗を防ぎます(bsc#1085784)

- 緩和によりバイトが削除される場合のシンボルサイズのバグを修正します

- --debug-dump=linksオプションをreadelfに、
--dwarf=linksオプションをobjdumpに追加します。これは、.gnu_debuglinkまたは.gnu_debugaltlinkセクションのいずれかのコンテンツを表示します。--debug-dump=follow-linksオプションをreadelfに、--dwarf=follow-linksオプションをobjdumpに追加します。これにより、他のDWARFセクションをダンプする際に従うべき個別のデバッグ情報ファイルに間接的なリンクが発生します。

- DWARFデバッグライン情報の位置表示に対するサポートを追加します。

- -z separate-codeを追加して、別のコードPT_LOADセグメントを生成します。

-「-z undefs」コマンドラインオプションを「-z defs」オプションの逆数として追加します。

- -z globalauditコマンドラインオプションを追加して、実行可能ファイルに読み込まれるすべての動的オブジェクトに対して監査ライブラリを強制的に実行します(ローダーがこの機能をサポートしている場合)。

- ファイル名の指定子に関するリンカースクリプトの文法を強化して、ファイル名でSORT_BY_ALIGNMENTおよびSORT_BY_INIT_PRIORITYを使用しないようにします。これらは過去に受け入れられましたが、効果はありませんでした。

- EXCLUDE_FILEディレクティブを、入力セクションリスト内のSORT_*ディレクティブ内に配置できるようになりました。

- --wrapを含むリンカーの緩和を修正します

- arm-none-eabiシンボリックリンクを追加します(bsc#1074741)

binutilsの以前の更新では、次のセキュリティ問題も修正されました。これらの問題については、更新のリリース時にCVEが割り当てられていなかったか、コード変更とCVEの間にマッピングが存在しませんでした:

- CVE-2014-9939:Intel Hex オブジェクトの不良バイト印刷時のスタックベースのバッファオーバーフローを防ぎます(bsc#1030296)。

- CVE-2017-7225:addr2lineのfind_nearest_line関数は、メインファイル名とディレクトリ名の両方が空の場合を処理しないため、NULLポインターデリファレンスと無効な書き込みが発生し、プログラムのクラッシュを引き起こしました(bsc#1030585)。

- CVE-2017-7224:objdumpのfind_nearest_line関数は、空の関数名を含む破損したバイナリを逆アセンブルする際に、不正な書き込み(サイズ1)を受けやすく、プログラムのクラッシュを引き起こしました(bsc#1030588)。

- CVE-2017-7223:GNUアセンブラには、入力ストリームからEOF文字を取り出そうとする際に、 グローバルバッファオーバーフロー(サイズ1)の脆弱性があり、 プログラムのクラッシュを引き起こす可能性がありました(bsc#1030589)。

- CVE-2017-7226:Binary File Descriptor(BFD)ライブラリ(別名 libbfd)のpe_ILF_object_p関数は、strnlenではなくstrlen関数を使用していたため、 ヒープベースのバッファオーバーリード(サイズ4049)の脆弱性があり、addr2line、size、stringsなどのユーティリティでプログラムクラッシュを引き起こしました。情報漏洩にもつながる可能性があります(bsc#1030584)。

- CVE-2017-7299:Binary File Descriptor(BFD)ライブラリ(別名libbfd)に無効な読み取り(サイズ8)がありました。これは、relocs(bfd/elflink.cのbfd_elf_final_link関数)を発行するコードがELF再配置のセクションヘッダーを読み取ろうとする入力ファイルの形式をチェックしなかったためです。この脆弱性により、GNUリンカー(ld)プログラムがクラッシュします(bsc#1031644)。

- CVE-2017-7300:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd/aoutx.hに含まれるaout_link_add_symbols関数には、シンボルのロード時に無効な文字列オフセットのチェックが不完全であったため、ヒープベースのバッファオーバーリード(off-by-one)の脆弱性があり、GNUリンカー(ld)プログラムがクラッシュする可能性があります(bsc#1031656)。

- CVE-2017-7302:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd/aoutx.hに含まれるswap_std_reloc_out関数には、認識できなかったrelocsのチェックが欠落していたため、無効な読み取り(サイズ 4)に対して脆弱です。この脆弱性により、stripなどのBinutilsユーティリティがクラッシュしました(bsc#1031595)。

- CVE-2017-7303:Binary File Descriptor(BFD)ライブラリ(別名libbfd)には、照合を試行するnullヘッダー(find_link関数内)のチェックが欠落しているため、(サイズ4の)無効な読み取りに脆弱でした。
この脆弱性により、stripなどのBinutilsユーティリティがクラッシュしました(bsc#1031593)。

- CVE-2017-7301:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd/aoutx.hにあるaout_link_add_symbols関数には、文字列のオフセットを注意深くチェックしていなかったため、off-by-oneの脆弱性がありました。この脆弱性により、GNUリンカー(ld)プログラムがクラッシュする可能性があります(bsc#1031638)。

- CVE-2017-7304:Binary File Descriptor(BFD)ライブラリ(別名libbfd)には、従おうとする無効なsh_linkフィールド(copy_special_section_fields関数内)のチェックが欠落しているため、(サイズ8の)無効な読み取りに脆弱でした。この脆弱性により、stripなどのBinutilsユーティリティがクラッシュしました(bsc#1031590)。

- CVE-2017-8392:Binary File Descriptor(BFD)ライブラリ(別名libbfd)には、シンボルが_bfd_dwarf2_find_nearest_line関数でNULLであるかどうかを判断するためのチェックが欠落しているため、(サイズ4の)無効な読み取りに脆弱でした。
この脆弱性により、objcopyなど、libbfdライブラリを使用するバイナリプログラムの分析を行うプログラムがクラッシュしました(bsc#1037052)。

- CVE-2017-8393:Binary File Descriptor(BFD)ライブラリ(別名libbfd)は、SHT_REL/SHR_RELAセクションが常に.rel/.relaというプレフィックスで始まる名前であると、objcopyやstripで実行されるコードが仮定しているため、グローバルバッファオーバーリードエラーに対して脆弱でした。この脆弱性により、objcopyやstripなど、libbfdライブラリを使用するバイナリプログラムの分析を行うプログラムがクラッシュしました(bsc#1037057)。

- CVE-2017-8394:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が、
_bfd_elf_large_com_sectionのNULLポインターデリファレンスによるサイズ4の無効な読み取りに対して脆弱でした。この脆弱性により、objcopyなど、libbfdライブラリを使用するバイナリプログラムの分析を行うプログラムがクラッシュしました(bsc#1037061)。

- CVE-2017-8396:Binary File Descriptor(BFD)ライブラリ(別名libbfd)には、既存のrelocオフセット範囲テストではrelocフィールドのサイズよりも小さい負のオフセットを捕捉できないため、サイズ1の無効な読み取りに対して脆弱でした。この脆弱性により、objcopyなど、libbfdライブラリを使用するバイナリプログラムの分析を行うプログラムがクラッシュしました(bsc#1037066)。

- CVE-2017-8421:Binary File Descriptor(BFD)ライブラリ(別名libbfd)に含まれる関数coff_set_alignment_hookには、メモリリークの脆弱性があり、細工したPEファイルを介してobjdumpでメモリ枯渇を引き起こす可能性がありました(bsc#1037273)。

- CVE-2017-9746:objdump.cにあるdisassemble_bytes関数により、リモート攻撃者が細工されたバイナリファイルを介して、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。この問題は、「objdump

-D」実行時にこのファイルのrae insns印刷を誤って処理することで発生しました(bsc#1044891)。

- CVE-2017-9747:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のieee_archive_p関数により、リモート攻撃者が細工されたバイナリファイルを介して、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました。この問題は、objdump時にこのファイルを誤って処理することで発生します。
-D'の実行(bsc#1044897)。

- CVE-2017-9748:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のieee_object_p関数により、リモート攻撃者が細工されたバイナリファイルを介して、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました。この問題は、objdump時にこのファイルを誤って処理することで発生します。
-D'の実行(bsc#1044901)。

- CVE-2017-9750:opcodes/rx-decode.opcには、特定のスケールの配列に対する境界チェックが欠けていました。これにより、リモート攻撃者が細工されたバイナリファイルを介して、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました。この問題は、objdump -D実行時にこのファイルを誤って処理することで発生します(bsc#1044909)。

- CVE-2017-9755:bndモードのレジスター数を考慮しないため、リモート攻撃者が細工されたバイナリファイルを介して、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました。この問題は、objdump -D実行時にこのファイルを誤って処理することで発生します(bsc#1044925)。

- CVE-2017-9756:aarch64_ext_ldst_reglist関数により、リモート攻撃者が細工されたバイナリファイルを介して、サービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました。この問題は、objdump時にこのファイルを誤って処理することで発生します
-D'の実行(bsc#1044927)。

- CVE-2017-7209:readelfのdump_section_as_bytes関数が、破損したバイナリのセクションコンテンツを読み込む際にNULLポインターにアクセスしてしまい、プログラムがクラッシュする可能性がありました(bsc#1030298)。

- CVE-2017-6965:readelfは、シンボル差再配置を含む破損した入力ファイルの処理中に、不正なアドレスに書き込み、ヒープベースのバッファオーバーフローを引き起こしました(bsc#1029909)。

- CVE-2017-6966:readelfは、MSP430バイナリ内の再配置された複数のセクションを処理する際に、メモリ解放後使用(特にメモリ解放後読み取り)エラーが発生しました。これは、無効なシンボルインデックスを誤って処理したり、複数の呼び出しにわたる状態を誤って処理したりすることが原因です(bsc#1029908)。

- CVE-2017-6969:readelfは、破損したRL78バイナリを処理する際に、 ヒープベースのバッファオーバーリードに脆弱でした。
この脆弱性はプログラムのクラッシュを引き起こす可能性があります。また、情報漏洩にもつながる可能性があります(bsc#1029907)。

- CVE-2017-7210:objdumpには、細工されたオブジェクトファイル内の破損したSTABS enum型文字列を処理する際に、ヒープベースの複数のバッファオーバーリード(サイズ1とサイズ8)の脆弱性があり、プログラムのクラッシュを引き起こします(bsc#1030297)。この更新プログラムはSUSEからインポートされました:SLE-12:更新プロジェクトを更新します。

ソリューション

影響を受けるbinutilsパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1029907

https://bugzilla.opensuse.org/show_bug.cgi?id=1029908

https://bugzilla.opensuse.org/show_bug.cgi?id=1029909

https://bugzilla.opensuse.org/show_bug.cgi?id=1030296

https://bugzilla.opensuse.org/show_bug.cgi?id=1030297

https://bugzilla.opensuse.org/show_bug.cgi?id=1030298

https://bugzilla.opensuse.org/show_bug.cgi?id=1030584

https://bugzilla.opensuse.org/show_bug.cgi?id=1030585

https://bugzilla.opensuse.org/show_bug.cgi?id=1030588

https://bugzilla.opensuse.org/show_bug.cgi?id=1030589

https://bugzilla.opensuse.org/show_bug.cgi?id=1031590

https://bugzilla.opensuse.org/show_bug.cgi?id=1031593

https://bugzilla.opensuse.org/show_bug.cgi?id=1031595

https://bugzilla.opensuse.org/show_bug.cgi?id=1031638

https://bugzilla.opensuse.org/show_bug.cgi?id=1031644

https://bugzilla.opensuse.org/show_bug.cgi?id=1031656

https://bugzilla.opensuse.org/show_bug.cgi?id=1037052

https://bugzilla.opensuse.org/show_bug.cgi?id=1037057

https://bugzilla.opensuse.org/show_bug.cgi?id=1037061

https://bugzilla.opensuse.org/show_bug.cgi?id=1037066

https://bugzilla.opensuse.org/show_bug.cgi?id=1037273

https://bugzilla.opensuse.org/show_bug.cgi?id=1044891

https://bugzilla.opensuse.org/show_bug.cgi?id=1044897

https://bugzilla.opensuse.org/show_bug.cgi?id=1044901

https://bugzilla.opensuse.org/show_bug.cgi?id=1044909

https://bugzilla.opensuse.org/show_bug.cgi?id=1044925

https://bugzilla.opensuse.org/show_bug.cgi?id=1044927

https://bugzilla.opensuse.org/show_bug.cgi?id=1065643

https://bugzilla.opensuse.org/show_bug.cgi?id=1065689

https://bugzilla.opensuse.org/show_bug.cgi?id=1065693

https://bugzilla.opensuse.org/show_bug.cgi?id=1068640

https://bugzilla.opensuse.org/show_bug.cgi?id=1068643

https://bugzilla.opensuse.org/show_bug.cgi?id=1068887

https://bugzilla.opensuse.org/show_bug.cgi?id=1068888

https://bugzilla.opensuse.org/show_bug.cgi?id=1068950

https://bugzilla.opensuse.org/show_bug.cgi?id=1069176

https://bugzilla.opensuse.org/show_bug.cgi?id=1069202

https://bugzilla.opensuse.org/show_bug.cgi?id=1074741

https://bugzilla.opensuse.org/show_bug.cgi?id=1077745

https://bugzilla.opensuse.org/show_bug.cgi?id=1079103

https://bugzilla.opensuse.org/show_bug.cgi?id=1079741

https://bugzilla.opensuse.org/show_bug.cgi?id=1080556

https://bugzilla.opensuse.org/show_bug.cgi?id=1081527

https://bugzilla.opensuse.org/show_bug.cgi?id=1083528

https://bugzilla.opensuse.org/show_bug.cgi?id=1083532

https://bugzilla.opensuse.org/show_bug.cgi?id=1085784

https://bugzilla.opensuse.org/show_bug.cgi?id=1086608

https://bugzilla.opensuse.org/show_bug.cgi?id=1086784

https://bugzilla.opensuse.org/show_bug.cgi?id=1086786

https://bugzilla.opensuse.org/show_bug.cgi?id=1086788

https://bugzilla.opensuse.org/show_bug.cgi?id=1090997

https://bugzilla.opensuse.org/show_bug.cgi?id=1091015

https://bugzilla.opensuse.org/show_bug.cgi?id=1091365

https://bugzilla.opensuse.org/show_bug.cgi?id=1091368

プラグインの詳細

深刻度: Critical

ID: 118220

ファイル名: openSUSE-2018-1198.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/10/19

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:cross-arm-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-arm-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-avr-binutils, p-cpe:/a:novell:opensuse:cross-avr-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-avr-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-hppa-binutils, p-cpe:/a:novell:opensuse:cross-hppa-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-hppa-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-hppa64-binutils, p-cpe:/a:novell:opensuse:cross-hppa64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-hppa64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-i386-binutils, p-cpe:/a:novell:opensuse:cross-i386-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-i386-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ia64-binutils, p-cpe:/a:novell:opensuse:cross-ia64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ia64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-m68k-binutils, p-cpe:/a:novell:opensuse:cross-m68k-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-m68k-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-mips-binutils, p-cpe:/a:novell:opensuse:cross-mips-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-mips-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ppc-binutils, p-cpe:/a:novell:opensuse:cross-ppc-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ppc-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ppc64-binutils, p-cpe:/a:novell:opensuse:cross-ppc64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ppc64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ppc64le-binutils, p-cpe:/a:novell:opensuse:cross-ppc64le-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ppc64le-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-s390-binutils, p-cpe:/a:novell:opensuse:cross-s390-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-s390-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-s390x-binutils, p-cpe:/a:novell:opensuse:cross-s390x-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-s390x-binutils-debugsource, p-cpe:/a:novell:opensuse:binutils, p-cpe:/a:novell:opensuse:binutils-debuginfo, p-cpe:/a:novell:opensuse:binutils-debugsource, p-cpe:/a:novell:opensuse:binutils-devel, p-cpe:/a:novell:opensuse:binutils-devel-32bit, p-cpe:/a:novell:opensuse:binutils-gold, p-cpe:/a:novell:opensuse:binutils-gold-debuginfo, p-cpe:/a:novell:opensuse:cross-aarch64-binutils, p-cpe:/a:novell:opensuse:cross-aarch64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-aarch64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-arm-binutils, p-cpe:/a:novell:opensuse:cross-sparc-binutils, p-cpe:/a:novell:opensuse:cross-sparc-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-sparc-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-sparc64-binutils, p-cpe:/a:novell:opensuse:cross-sparc64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-sparc64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-spu-binutils, p-cpe:/a:novell:opensuse:cross-spu-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-spu-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-x86_64-binutils, p-cpe:/a:novell:opensuse:cross-x86_64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-x86_64-binutils-debugsource, cpe:/o:novell:opensuse:42.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/18

参照情報

CVE: CVE-2014-9939, CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16829, CVE-2017-16830, CVE-2017-16831, CVE-2017-16832, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7303, CVE-2017-7304, CVE-2017-8392, CVE-2017-8393, CVE-2017-8394, CVE-2017-8396, CVE-2017-8421, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9750, CVE-2017-9755, CVE-2017-9756, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-6872, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7570, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945