SUSE SLES12セキュリティ更新プログラム:icu(SUSE-SU-2018:1401-2)

critical Nessus プラグイン ID 118258

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

icuが更新され、2件のセキュリティの問題が修正されました。

次のセキュリティ問題が修正されました:

CVE-2014-8147:International Components for Unicode(ICU)のICU4Cの、Unicode双方向アルゴリズムの実装での common/ubidi.cにあるresolveImplicitLevels関数では、ヘッダーファイルと一貫性がない整数データ型が使用されました。これにより、リモートの攻撃者は、細工されたテキストを介して、サービス拒否(不適切なmallocとそれに続く無効な解放)を引き起こすことや、任意のコードを実行する可能性がありました(bsc#929629)。

CVE-2014-8146:International Components for Unicode(ICU)のICU4Cの、Unicode双方向アルゴリズムの実装での common/ubidi.cにあるresolveImplicitLevels関数は、方向に関して区分された個々のテキストを適切に追跡しませんでした。これにより、リモートの攻撃者が、細工されたテキストを介して、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こせることや、任意のコードを実行する可能性がありました(bsc#929629)。

CVE-2016-6293:C/C++用のInternational Components for Unicode(ICU)のcommon/uloc.cppにあるuloc_acceptLanguageFromHTTP関数が、特定の一時配列の末尾に「\0」文字があることを保証していなかったため、リモート攻撃者が、長いhttpAcceptLanguage引数を使用した呼び出しを介して、サービス拒否(領域外読み取り)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bsc#990636)。

CVE-2017-7868:C/C++ 2017-02-13用のInternational Components for Unicode(ICU)には、common/utext.cppのutf8TextAccess関数とutext_moveIndex32*関数に関連するヒープベースのバッファオーバーフローによって引き起こされる領域外書き込みがあります(bsc#1034674)

CVE-2017-7867:C/C++ 2017-02-13用のInternational Components for Unicode(ICU)には、common/utext.cppのutf8TextAccess関数とutext_setNativeIndex*関数に関連するヒープベースのバッファオーバーフローによって引き起こされる領域外書き込みがあります(bsc#1034678)

CVE-2017-14952:C/C++用のInternational Components for Unicode(ICU)内のi18n/zonemeta.cppの二重解放により、リモート攻撃者が、細工された文字列を介して、任意のコードを実行する可能性がありました。この問題は、「冗長なUVectorエントリクリーンアップ関数の呼び出し」問題として知られています(bnc#1067203)

CVE-2017-17484:C/C++用のInternational Components for Unicode(ICU)内のucnv_u8.cppのucnv_UTF8FromUTF8関数が、UTF-8からUTF-8への変換のucnv_convertEx呼び出しを不適切に処理していたため、リモート攻撃者が、細工された文字列を介して、サービス拒否(スタックベースのバッファオーバーフローとアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。この問題は、ZNCによって実証されています(bnc#1072193)

CVE-2017-15422:ペルシャカレンダーの日付処理中のicuでの整数オーバーフローにより、不正な年が表示される可能性がありました(bnc#1077999)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2018-979=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1034674

https://bugzilla.suse.com/show_bug.cgi?id=1034678

https://bugzilla.suse.com/show_bug.cgi?id=1067203

https://bugzilla.suse.com/show_bug.cgi?id=1072193

https://bugzilla.suse.com/show_bug.cgi?id=1077999

https://bugzilla.suse.com/show_bug.cgi?id=1087932

https://bugzilla.suse.com/show_bug.cgi?id=929629

https://bugzilla.suse.com/show_bug.cgi?id=990636

https://www.suse.com/security/cve/CVE-2014-8146/

https://www.suse.com/security/cve/CVE-2014-8147/

https://www.suse.com/security/cve/CVE-2016-6293/

https://www.suse.com/security/cve/CVE-2017-14952/

https://www.suse.com/security/cve/CVE-2017-15422/

https://www.suse.com/security/cve/CVE-2017-17484/

https://www.suse.com/security/cve/CVE-2017-7867/

https://www.suse.com/security/cve/CVE-2017-7868/

http://www.nessus.org/u?ffccb188

プラグインの詳細

深刻度: Critical

ID: 118258

ファイル名: suse_SU-2018-1401-2.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/10/22

更新日: 2022/2/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-17484

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:icu-debuginfo, p-cpe:/a:novell:suse_linux:icu-debugsource, p-cpe:/a:novell:suse_linux:libicu-doc, p-cpe:/a:novell:suse_linux:libicu52_1, p-cpe:/a:novell:suse_linux:libicu52_1-data, p-cpe:/a:novell:suse_linux:libicu52_1-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/18

脆弱性公開日: 2015/5/25

参照情報

CVE: CVE-2014-8146, CVE-2014-8147, CVE-2016-6293, CVE-2017-14952, CVE-2017-15422, CVE-2017-17484, CVE-2017-7867, CVE-2017-7868

BID: 74457