SUSE SLES12セキュリティ更新プログラム:LibVNCServer(SUSE-SU-2019:0060-1)

critical Nessus プラグイン ID 121094

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

LibVNCServer用のこの更新プログラムでは、以下の問題が修正されています:

修正されたセキュリティ問題:

CVE-2018-15126:ファイル転送拡張機能のメモリ解放後使用(Use After Free)を修正しました(bsc#1120114)

CVE-2018-6307:ファイル転送拡張機能のサーバーコードのメモリ解放後使用(User After Free)を修正しました(bsc#1120115)

CVE-2018-20020:VNCクライアントコードの構造内のヒープ領域外書き込みを修正しました(bsc#1120116)

CVE-2018-15127:rfbserver.cのヒープ領域外書き込みを修正しました(bsc#1120117)

CVE-2018-20019:VNCクライアントコードの複数のヒープ領域外書き込みを修正しました(bsc#1120118)

CVE-2018-20023:VNC Repeaterクライアントコードの不適切な初期化による情報漏洩を修正しました(bsc#1120119)

CVE-2018-20022:VNCクライアントコードの不適切な初期化による情報漏洩を修正しました(bsc#1120120)

CVE-2018-20024:VNCクライアントコードでの NULL ポインターデリファレンスを修正しました(bsc#1120121)

CVE-2018-20021:VNCクライアントコードの無限ループを修正しました(bsc#1120122)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-60=1

SUSE Linux Enterprise Software Development Kit 12-SP4:zypper in -t patch SUSE-SLE-SDK-12-SP4-2019-60=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-60=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-60=1

SUSE Linux Enterprise Server 12-SP4:zypper in -t patch SUSE-SLE-SERVER-12-SP4-2019-60=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-60=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-60=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-60=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2019-60=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2019-60=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-60=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1120114

https://bugzilla.suse.com/show_bug.cgi?id=1120115

https://bugzilla.suse.com/show_bug.cgi?id=1120116

https://bugzilla.suse.com/show_bug.cgi?id=1120117

https://bugzilla.suse.com/show_bug.cgi?id=1120118

https://bugzilla.suse.com/show_bug.cgi?id=1120119

https://bugzilla.suse.com/show_bug.cgi?id=1120120

https://bugzilla.suse.com/show_bug.cgi?id=1120121

https://bugzilla.suse.com/show_bug.cgi?id=1120122

https://www.suse.com/security/cve/CVE-2018-15126/

https://www.suse.com/security/cve/CVE-2018-15127/

https://www.suse.com/security/cve/CVE-2018-20019/

https://www.suse.com/security/cve/CVE-2018-20020/

https://www.suse.com/security/cve/CVE-2018-20021/

https://www.suse.com/security/cve/CVE-2018-20022/

https://www.suse.com/security/cve/CVE-2018-20023/

https://www.suse.com/security/cve/CVE-2018-20024/

https://www.suse.com/security/cve/CVE-2018-6307/

http://www.nessus.org/u?f556835f

プラグインの詳細

深刻度: Critical

ID: 121094

ファイル名: suse_SU-2019-0060-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/1/11

更新日: 2021/1/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20020

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libvncserver-debugsource, p-cpe:/a:novell:suse_linux:libvncclient0, p-cpe:/a:novell:suse_linux:libvncclient0-debuginfo, p-cpe:/a:novell:suse_linux:libvncserver0, p-cpe:/a:novell:suse_linux:libvncserver0-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/1/10

脆弱性公開日: 2018/12/19

参照情報

CVE: CVE-2018-15126, CVE-2018-15127, CVE-2018-20019, CVE-2018-20020, CVE-2018-20021, CVE-2018-20022, CVE-2018-20023, CVE-2018-20024, CVE-2018-6307