SUSE SLED15 / SLES15セキュリティ更新プログラム:libxkbcommon(SUSE-SU-2018:3685-1)

high Nessus プラグイン ID 120161

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このlibxkbcommon のバージョン0.8.2への更新では、以下の問題を修正します:

XKBテキストフォーマットパーサーにおけるいくつかのNULLデリファレンス、領域外アクセス、および未定義の動作を修正します。

CVE-2018-15853:ローカルの攻撃者が無限再帰を利用して、ブール否定を引き起こす細工されたキーマップファイルを提供することで、xkbcommonユーザーをクラッシュできる可能性がありました(bsc#1105832)。

CVE-2018-15854:ローカルの攻撃者が未チェックNULLポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました。これは、ジオメトリトークンが不適切にサポート対象外になったためです(bsc#1105832)。

CVE-2018-15855:ローカルの攻撃者が未チェックNULLポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました。これは、xkb_geometryセクションのXkbFileが不適切に処理されたためです(bsc#1105832)。

CVE-2018-15856:ローカルの攻撃者が、予期しない状況でEOLに達したときの無限ループを利用して、細工されたキーマップファイルの解析中にサービス拒否を引き起こす可能性がありました(bsc#1105832)。

CVE-2018-15857:ローカルの攻撃者がExprAppendMultiKeysymListでの無効な解放を利用して、細工されたキーマップファイルを提供することで、xkbcommonキーマップパーサーをクラッシュさせたり、詳細不明なその他の影響を与える可能性がありました(bsc#1105832)。

CVE-2018-15858:ローカルの攻撃者が、CopyKeyAliasesToKeymapでの無効なエイリアス処理時の未チェックNULLポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました(bsc#1105832)。

CVE-2018-15859:ローカルの攻撃者が、ExprResolveLhsでの無効なアトムの解析時の未チェックNULLポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました。これは、ループの失敗が不適切に処理されるためです(bsc#1105832)。

CVE-2018-15861:ローカルの攻撃者が、ExprResolveLhsで未チェックのNULLポインターの使用を利用して、細工されたキーマップファイル(xkb_intern_atomの失敗を引き起こす)を提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました(bsc#1105832)。

CVE-2018-15862:ローカルの攻撃者が、LookupModMaskでの未チェックのNULLポインターの使用を利用して、無効な仮想修飾子を使って細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました(bsc#1105832)。

CVE-2018-15863:ローカルの攻撃者が、ResolveStateAndPredicateでの未チェックのNULLポインターの使用を利用して、no-op modmask式を使って細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました(bsc#1105832)。

CVE-2018-15864:ローカルの攻撃者が、resolve_keysymでの未チェックNULLポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommonパーサーをクラッシュ(NULLポインターデリファレンス)できる可能性がありました。これは、作成されていないマップに対してマップアクセスを試行できるためです(bsc#1105832)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2018-2620=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1105832

https://www.suse.com/security/cve/CVE-2018-15853/

https://www.suse.com/security/cve/CVE-2018-15854/

https://www.suse.com/security/cve/CVE-2018-15855/

https://www.suse.com/security/cve/CVE-2018-15856/

https://www.suse.com/security/cve/CVE-2018-15857/

https://www.suse.com/security/cve/CVE-2018-15858/

https://www.suse.com/security/cve/CVE-2018-15859/

https://www.suse.com/security/cve/CVE-2018-15861/

https://www.suse.com/security/cve/CVE-2018-15862/

https://www.suse.com/security/cve/CVE-2018-15863/

https://www.suse.com/security/cve/CVE-2018-15864/

http://www.nessus.org/u?75466d58

プラグインの詳細

深刻度: High

ID: 120161

ファイル名: suse_SU-2018-3685-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2024/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-15857

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libxkbcommon-x11-devel, p-cpe:/a:novell:suse_linux:libxkbcommon0-debuginfo, p-cpe:/a:novell:suse_linux:libxkbcommon0, p-cpe:/a:novell:suse_linux:libxkbcommon-x11-0-debuginfo, p-cpe:/a:novell:suse_linux:libxkbcommon-devel, p-cpe:/a:novell:suse_linux:libxkbcommon-debugsource, p-cpe:/a:novell:suse_linux:libxkbcommon-x11, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/11/8

脆弱性公開日: 2018/8/25

参照情報

CVE: CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15858, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864