SUSE SLED15 / SLES15セキュリティ更新プログラム:binutils(SUSE-SU-2018:3170-1)

high Nessus プラグイン ID 120132

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このbinutils のバージョン2.31への更新では、以下の問題を修正します:

これらのセキュリティの問題が修正されました:

CVE-2017-15996:readelfでは、ファジングされたアーカイブヘッダーでバッファオーバーフローを発生させる細工されたELFファイルを介して、リモート攻撃者がサービス拒否(過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を与えたりすることができました(bsc#1065643)

CVE-2017-15939:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が.debug_lineファイルテーブルのNULLファイルを不適切に処理しました。これにより、リモート攻撃者が、concat_filenameに関連する細工されたELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#1065689)

CVE-2017-15938:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が、再配置可能なオブジェクトファイルの場合に、DW_FORM_ref_addrの無効な参照を誤って計算します。これにより、リモート攻撃者が、サービス拒否(find_abstract_instance_nameの無効なメモリ読み取、セグメンテーション違反、アプリケーションクラッシュ)を引き起こす可能性がありました。(bsc#1065693)。

CVE-2017-16826:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_slurp_line_table関数により、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(無効なメモリアクセスおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068640)

CVE-2017-16832:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のpe_bfd_read_buildid関数は、データ辞書のサイズとオフセットの値を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることができました(bsc#1068643)

CVE-2017-16831:Binary File Descriptor(BFD)ライブラリ(別名libbfd)は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります(bsc#1068887)

CVE-2017-16830:print_gnu_property_note関数では、32ビットプラットフォームで整数オーバーフロー保護がありませんでした。これにより、リモート攻撃者が、細工されたELFファイルを通じて、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068888)

CVE-2017-16829:Binary File Descriptor(BFD)ライブラリ(別名libbfd)の_bfd_elf_parse_gnu_properties関数は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068950)

CVE-2017-16828:dwarf.cのdisplay_debug_frames関数により、リモート攻撃者が細工されたELFファイルを介してサービス拒否(整数オーバーフロー、ヒープベースのバッファオーバーリード、およびアプリケーションクラッシュ)を引き起こしたり、その他の詳細不明の影響を与えたりすることができました(bsc#1069176)

CVE-2017-16827:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のaout_get_external_symbols関数により、リモート攻撃者が細工されたELFファイルを介して、サービス拒否(slurp_symtab無効なフリーおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1069202)

CVE-2018-6323:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_object_p関数では、bfd_size_type乗算が使用されていないため、符号なし整数オーバーフローが発生します。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることができました(bsc#1077745)

CVE-2018-6543:サイズが0の「malloc()」を引き起こすload_specific_debug_section()関数の整数オーバーフローを防ぎます。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることができました(bsc#1079103)

CVE-2018-6759:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd_get_debug_link_info_1関数には、非検査strnlen演算があります。リモート攻撃者が、この脆弱性を悪用して、細工したELFファイルを介してしてサービス拒否(セグメンテーション違反)を引き起こす可能性がありました(bsc#1079741)

CVE-2018-6872:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_parse_notes関数により、リモート攻撃者が、大きなアラインメントのあるノートを通じて、サービス拒否(領域外読み取りおよびセグメンテーション違反)を引き起こすことができました(bsc#1080556)

CVE-2018-7208:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_pointerize_aux関数で、インデックスが検証されず、リモート攻撃者が細工されたファイルを介してサービス拒否(セグメンテーション違反)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました。これはCOFFオブジェクトのobjcopyで実証済みです(bsc#1081527)

CVE-2018-7570:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のassign_file_positions_for_non_load_sections関数により、リモート攻撃者が、一致するLOADセグメントがないRELROセグメントのあるELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証済みです(bsc#1083528)

CVE-2018-7569:Binary File Descriptor(BFD)ライブラリ(別名libbfd)により、リモート攻撃者は、破損したDWARF FORMブロックを持つELFファイルを介して、サービス拒否(整数アンダーフローまたはオーバーフロー、およびアプリケーションクラッシュ)を引き起こすことができました。これはnmで実証済みです(bsc#1083532)

CVE-2018-8945:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf.cのbfd_section_from_shdr関数により、リモート攻撃者が大きな属性セクションを介してサービス拒否(セグメンテーション違反)を引き起こすことができました(bsc#1086608)

CVE-2018-7643:display_debug_frames関数により、リモート攻撃者がサービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、細工されたELFファイルを介してその他の詳細不明の影響を及ぼしたりする可能性があります。これは、objdumpで実証済みです(bsc#1086784)

CVE-2018-7642:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のswap_std_reloc_in関数により、リモート攻撃者が、細工されたELFファイルを介して、サービス拒否(aout_32_swap_std_reloc_outNULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、objcopyで実証済みです(bsc#1086786)

CVE-2018-7568:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のparse_die関数により、リモート攻撃者が、破損したdwarf1デバッグ情報を含むELFファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nmで実証済みです(bsc#1086788)

CVE-2018-10373:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のconcat_filenameにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nm-newで実証済みです(bsc#1090997)

CVE-2018-10372:process_cu_tu_indexにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことができました。これは、readelfで実証済みです(bsc#1091015)

CVE-2018-10535:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のignore_section_sym関数が、「0」値を持つ「SECTION」タイプのsymtabエントリの場合に、output_sectionポインターを検証しませんでした。これにより、リモート攻撃者が、細工されたファイルによるサービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証されています(bsc#1091365)

CVE-2018-10534:Binary File Descriptor(BFD)ライブラリ(別名libbfd)の_bfd_XX_bfd_copy_private_bfd_data_common関数は、負のデータディレクトリサイズを無限ループで処理して、(external_IMAGE_DEBUG_DIRECTORY*の値を増加させます。そのため、アドレスが自身のメモリ領域を超え、領域外メモリ書き込みを引き起こします。これは、objcopyが
pex64igen.cの_bfd_pex64_bfd_copy_private_bfd_data_commonでプライベート情報をコピーすることで実証済みです(bsc#1091368)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-15-2018-2265=1

SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2018-2265=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1065643

https://bugzilla.suse.com/show_bug.cgi?id=1065689

https://bugzilla.suse.com/show_bug.cgi?id=1065693

https://bugzilla.suse.com/show_bug.cgi?id=1068640

https://bugzilla.suse.com/show_bug.cgi?id=1068643

https://bugzilla.suse.com/show_bug.cgi?id=1068887

https://bugzilla.suse.com/show_bug.cgi?id=1068888

https://bugzilla.suse.com/show_bug.cgi?id=1068950

https://bugzilla.suse.com/show_bug.cgi?id=1069176

https://bugzilla.suse.com/show_bug.cgi?id=1069202

https://bugzilla.suse.com/show_bug.cgi?id=1075418

https://bugzilla.suse.com/show_bug.cgi?id=1077745

https://bugzilla.suse.com/show_bug.cgi?id=1079103

https://bugzilla.suse.com/show_bug.cgi?id=1079741

https://bugzilla.suse.com/show_bug.cgi?id=1080556

https://bugzilla.suse.com/show_bug.cgi?id=1081527

https://bugzilla.suse.com/show_bug.cgi?id=1083528

https://bugzilla.suse.com/show_bug.cgi?id=1083532

https://bugzilla.suse.com/show_bug.cgi?id=1085784

https://bugzilla.suse.com/show_bug.cgi?id=1086608

https://bugzilla.suse.com/show_bug.cgi?id=1086784

https://bugzilla.suse.com/show_bug.cgi?id=1086786

https://bugzilla.suse.com/show_bug.cgi?id=1086788

https://bugzilla.suse.com/show_bug.cgi?id=1090997

https://bugzilla.suse.com/show_bug.cgi?id=1091015

https://bugzilla.suse.com/show_bug.cgi?id=1091365

https://bugzilla.suse.com/show_bug.cgi?id=1091368

https://www.suse.com/security/cve/CVE-2017-15938/

https://www.suse.com/security/cve/CVE-2017-15939/

https://www.suse.com/security/cve/CVE-2017-15996/

https://www.suse.com/security/cve/CVE-2017-16826/

https://www.suse.com/security/cve/CVE-2017-16827/

https://www.suse.com/security/cve/CVE-2017-16828/

https://www.suse.com/security/cve/CVE-2017-16829/

https://www.suse.com/security/cve/CVE-2017-16830/

https://www.suse.com/security/cve/CVE-2017-16831/

https://www.suse.com/security/cve/CVE-2017-16832/

https://www.suse.com/security/cve/CVE-2018-10372/

https://www.suse.com/security/cve/CVE-2018-10373/

https://www.suse.com/security/cve/CVE-2018-10534/

https://www.suse.com/security/cve/CVE-2018-10535/

https://www.suse.com/security/cve/CVE-2018-6323/

https://www.suse.com/security/cve/CVE-2018-6543/

https://www.suse.com/security/cve/CVE-2018-6759/

https://www.suse.com/security/cve/CVE-2018-6872/

https://www.suse.com/security/cve/CVE-2018-7208/

https://www.suse.com/security/cve/CVE-2018-7568/

https://www.suse.com/security/cve/CVE-2018-7569/

https://www.suse.com/security/cve/CVE-2018-7570/

https://www.suse.com/security/cve/CVE-2018-7642/

https://www.suse.com/security/cve/CVE-2018-7643/

https://www.suse.com/security/cve/CVE-2018-8945/

http://www.nessus.org/u?0f184b1f

プラグインの詳細

深刻度: High

ID: 120132

ファイル名: suse_SU-2018-3170-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2021/1/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:binutils, p-cpe:/a:novell:suse_linux:binutils-debuginfo, p-cpe:/a:novell:suse_linux:binutils-debugsource, p-cpe:/a:novell:suse_linux:binutils-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/16

脆弱性公開日: 2017/10/27

参照情報

CVE: CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16829, CVE-2017-16830, CVE-2017-16831, CVE-2017-16832, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-6872, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7570, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945