openSUSEセキュリティ更新プログラム:binutils(openSUSE-2019-808)

high Nessus プラグイン ID 123342

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このbinutilsのバージョン2.31への更新では、以下の問題を修正します:

これらのセキュリティの問題が修正されました:

- CVE-2017-15996:readelfでは、ファジングされたアーカイブヘッダーでバッファオーバーフローを発生させる細工されたELFファイルを介して、リモート攻撃者がサービス拒否(過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を与えたりすることができました(bsc#1065643)

- CVE-2017-15939:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が.debug_lineファイルテーブルのNULLファイルを不適切に処理しました。これにより、リモート攻撃者が、concat_filenameに関連する細工されたELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#1065689)

- CVE-2017-15938:Binary File Descriptor(BFD)ライブラリ(別名libbfd)が、再配置可能なオブジェクトファイルの場合に、DW_FORM_ref_addrの無効な参照を誤って計算します。これにより、リモート攻撃者が、サービス拒否(find_abstract_instance_nameの無効なメモリ読み取、セグメンテーション違反、アプリケーションクラッシュ)を引き起こす可能性がありました。(bsc#1065693)。

- CVE-2017-16826:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_slurp_line_table関数により、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(無効なメモリアクセスおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068640)

- CVE-2017-16832:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のpe_bfd_read_buildid関数は、データ辞書のサイズとオフセットの値を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることができました(bsc#1068643)

- CVE-2017-16831:Binary File Descriptor(BFD)ライブラリ(別名libbfd)は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります(bsc#1068887)

- CVE-2017-16830:print_gnu_property_note関数では、32ビットプラットフォームで整数オーバーフロー保護がありませんでした。これにより、リモート攻撃者が、細工されたELFファイルを通じて、サービス拒否(セグメンテーション違反およびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068888)

- CVE-2017-16829:Binary File Descriptor(BFD)ライブラリ(別名libbfd)の_bfd_elf_parse_gnu_properties関数は、シンボル数を検証しませんでした。これにより、リモート攻撃者が、細工されたPEファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ、または過剰なメモリ割り当て)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1068950)

- CVE-2017-16828:dwarf.cのdisplay_debug_frames関数により、リモート攻撃者が細工されたELFファイルを介してサービス拒否(整数オーバーフロー、ヒープベースのバッファオーバーリード、およびアプリケーションクラッシュ)を引き起こしたり、その他の詳細不明の影響を与えたりすることができました(bsc#1069176)

- CVE-2017-16827:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のaout_get_external_symbols関数により、リモート攻撃者が細工されたELFファイルを介して、サービス拒否(slurp_symtab無効なフリーおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1069202)

- CVE-2018-6323:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_object_p関数では、bfd_size_type乗算が使用されていないため、符号なし整数オーバーフローが発生します。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることができました(bsc#1077745)

- CVE-2018-6543:サイズが0の「malloc()」を引き起こすload_specific_debug_section()関数の整数オーバーフローを防ぎます。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました(bsc#1079103)

- CVE-2018-6759:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のbfd_get_debug_link_info_1関数には、 未チェックのstrnlen演算があります。リモート攻撃者が、この脆弱性を悪用して、細工したELFファイルを介してしてサービス拒否(セグメンテーション違反)を引き起こす可能性がありました(bsc#1079741)

- CVE-2018-6872:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf_parse_notes関数により、リモート攻撃者が、大きなアラインメントのあるノートを通じて、サービス拒否(領域外読み取りおよびセグメンテーション違反)を引き起こすことができました(bsc#1080556)

- CVE-2018-7208:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のcoff_pointerize_aux関数で、インデックスが検証されず、リモート攻撃者が細工されたファイルを介してサービス拒否(セグメンテーション違反)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることができました。これはCOFFオブジェクトのobjcopyで実証済みです(bsc#1081527)

- CVE-2018-7570:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のassign_file_positions_for_non_load_sections関数により、リモート攻撃者が、一致するLOADセグメントがないRELROセグメントのあるELFファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証済みです(bsc#1083528)

- CVE-2018-7569:Binary File Descriptor(BFD)ライブラリ(別名libbfd)により、リモート攻撃者は、破損したDWARF FORMブロックを持つELFファイルを介して、サービス拒否(整数アンダーフローまたはオーバーフロー、およびアプリケーションクラッシュ)を引き起こすことができました。これはnmで実証済みです(bsc#1083532)

- CVE-2018-8945:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のelf.cのbfd_section_from_shdr関数により、リモート攻撃者が大きな属性セクションを介してサービス拒否(セグメンテーション違反)を引き起こすことができました(bsc#1086608)

- CVE-2018-7643:display_debug_frames関数により、リモート攻撃者がサービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こしたり、細工されたELFファイルを介してその他の詳細不明の影響を及ぼしたりする可能性があります。これは、objdumpで実証済みです(bsc#1086784)

- CVE-2018-7642:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のswap_std_reloc_in関数により、リモート攻撃者が、細工されたELFファイルを介して、サービス拒否(aout_32_swap_std_reloc_outNULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、objcopyで実証済みです(bsc#1086786)

- CVE-2018-7568:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のparse_die関数により、リモート攻撃者が、破損したdwarf1デバッグ情報を含むELFファイルを介して、サービス拒否(整数オーバーフローおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nmで実証済みです(bsc#1086788)

- CVE-2018-10373:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のconcat_filenameにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これは、nm-newで実証済みです(bsc#1090997)

- CVE-2018-10372:process_cu_tu_indexにより、リモート攻撃者が、細工されたバイナリファイルを介して、サービス拒否(ヒープベースのバッファオーバーリードおよびアプリケーションクラッシュ)を引き起こすことができました。これは、readelfで実証済みです(bsc#1091015)

- CVE-2018-10535:Binary File Descriptor(BFD)ライブラリ(別名libbfd)のignore_section_sym関数が、「0」値を持つ「SECTION」タイプのsymtabエントリの場合に、output_sectionポインターを検証しませんでした。これにより、リモート攻撃者が、細工されたファイルによるサービス拒否(NULLポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことができました。これはobjcopyで実証されています(bsc#1091365)

- CVE-2018-10534:Binary File Descriptor(BFD)
ライブラリ(別名libbfd)の_bfd_XX_bfd_copy_private_bfd_data_common関数は、負のデータディレクトリサイズを無限ループで処理して、(external_IMAGE_DEBUG_DIRECTORY*の値を増加させます。そのため、アドレスが自身のメモリ領域を超え、領域外メモリ書き込みを引き起こします。これは、objcopyが
pex64igen.cの_bfd_pex64_bfd_copy_private_bfd_data_commonでプライベート情報をコピーすることで実証済みです(bsc#1091368)

以下のセキュリティ以外の問題が、修正されました。

- AArch64ポートが、逆アセンブリノートの表示をサポートするようになりました。これは、無効の可能性がある命令で不一致が見つかった場合に発行されます。これらはオプション-Mノートを使用してobjdumpに有効にできます。

- 命令と名前付きレジスタの組み合わせが無効の可能性がある場合に、AArch64ポートが警告を発するようになりました。

- アーカイブ内のメンバーオフセットを表示するためにarにO修飾子が追加されました

- ARMアセンブラがサポートするADRおよびADRLの疑似命令は、-mthumb-interworkコマンドラインオプションがアクティブな場合、thumb関数シンボルのアドレスの最下位ビットのみを設定するようになりました。

- 入力ソースに何も存在しない場合、--generate-missing-build-notes=[yes|no]オプションを追加して、GNU Build Attributeノートを作成します(または作成しません)。追加

--enable-generate-build-notes=[yes|no]構成時オプションを追加して、デフォルトの動作を設定します。構成オプションが使用されない場合のデフォルトを「no」に設定します。

- x86ターゲットの-mold-gccコマンドラインオプションを削除します。

- x86アセンブラーに-O[2|s]コマンドラインオプションを追加し、代替のより短い命令エンコーディングを有効にします。

- .nopsディレクティブのサポートを追加します。現在はx86ターゲットにのみサポートされています。

- CygwinおよびMingwターゲットのDLLとの直接リンクを高速化します。

- --enable-separate-code構成オプションを追加して、

- ELFリンカーでz separate-codeをデフォルトで有効にする必要があります。- Linux/x86ターゲットの場合、デフォルトではyesになります。注意:
- z separate-codeにより、ディスクおよびメモリサイズが増加する可能性があります。

- RISC-V:バージョン化されたシンボルのシンボルアドレスの問題を修正します

- シンボリックリンクを介してriscv64-elfクロスプレフィックスを復元します

- セクションの開始/停止シンボルに関するpacemaker libqbの問題を修正します

- RISC-V:再配置可能なリンクで緩和を有効にしません

- アサーションを含むi386のリンクの失敗を防ぎます(bsc#1085784)

- 緩和によりバイトが削除される場合のシンボルサイズのバグを修正します

- --debug-dump=linksオプションをreadelfに、
--dwarf=linksオプションをobjdumpに追加します。これは、.gnu_debuglinkまたは.gnu_debugaltlinkセクションのいずれかのコンテンツを表示します。--debug-dump=follow-linksオプションをreadelfに、--dwarf=follow-linksオプションをobjdumpに追加します。これにより、他のDWARFセクションをダンプする際に従うべき個別のデバッグ情報ファイルに間接的なリンクが発生します。

- DWARFデバッグライン情報の位置表示に対するサポートを追加します。

- -z separate-codeを追加して、別のコードPT_LOADセグメントを生成します。

-「-z undefs」コマンドラインオプションを「-z defs」オプションの逆数として追加します。

- -z globalauditコマンドラインオプションを追加して、実行可能ファイルに読み込まれるすべての動的オブジェクトに対して監査ライブラリを強制的に実行します(ローダーがこの機能をサポートしている場合)。

- ファイル名の指定子に関するリンカースクリプトの文法を強化して、ファイル名でSORT_BY_ALIGNMENTおよびSORT_BY_INIT_PRIORITYを使用しないようにします。これらは過去に受け入れられましたが、効果はありませんでした。

- EXCLUDE_FILEディレクティブを、入力セクションリスト内のSORT_*ディレクティブ内に配置できるようになりました。

- --wrapを含むリンカーの緩和を修正します

この更新はSUSEからインポートされました:SLE-15:更新プロジェクトを更新します。

ソリューション

影響を受けるbinutilsパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1065643

https://bugzilla.opensuse.org/show_bug.cgi?id=1065689

https://bugzilla.opensuse.org/show_bug.cgi?id=1065693

https://bugzilla.opensuse.org/show_bug.cgi?id=1068640

https://bugzilla.opensuse.org/show_bug.cgi?id=1068643

https://bugzilla.opensuse.org/show_bug.cgi?id=1068887

https://bugzilla.opensuse.org/show_bug.cgi?id=1068888

https://bugzilla.opensuse.org/show_bug.cgi?id=1068950

https://bugzilla.opensuse.org/show_bug.cgi?id=1069176

https://bugzilla.opensuse.org/show_bug.cgi?id=1069202

https://bugzilla.opensuse.org/show_bug.cgi?id=1075418

https://bugzilla.opensuse.org/show_bug.cgi?id=1077745

https://bugzilla.opensuse.org/show_bug.cgi?id=1079103

https://bugzilla.opensuse.org/show_bug.cgi?id=1079741

https://bugzilla.opensuse.org/show_bug.cgi?id=1080556

https://bugzilla.opensuse.org/show_bug.cgi?id=1081527

https://bugzilla.opensuse.org/show_bug.cgi?id=1083528

https://bugzilla.opensuse.org/show_bug.cgi?id=1083532

https://bugzilla.opensuse.org/show_bug.cgi?id=1085784

https://bugzilla.opensuse.org/show_bug.cgi?id=1086608

https://bugzilla.opensuse.org/show_bug.cgi?id=1086784

https://bugzilla.opensuse.org/show_bug.cgi?id=1086786

https://bugzilla.opensuse.org/show_bug.cgi?id=1086788

https://bugzilla.opensuse.org/show_bug.cgi?id=1090997

https://bugzilla.opensuse.org/show_bug.cgi?id=1091015

https://bugzilla.opensuse.org/show_bug.cgi?id=1091365

https://bugzilla.opensuse.org/show_bug.cgi?id=1091368

プラグインの詳細

深刻度: High

ID: 123342

ファイル名: openSUSE-2019-808.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/3/27

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:binutils, p-cpe:/a:novell:opensuse:binutils-debuginfo, p-cpe:/a:novell:opensuse:binutils-debugsource, p-cpe:/a:novell:opensuse:binutils-devel, p-cpe:/a:novell:opensuse:binutils-devel-32bit, p-cpe:/a:novell:opensuse:binutils-gold, p-cpe:/a:novell:opensuse:binutils-gold-debuginfo, p-cpe:/a:novell:opensuse:cross-aarch64-binutils, p-cpe:/a:novell:opensuse:cross-aarch64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-aarch64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-arm-binutils, p-cpe:/a:novell:opensuse:cross-arm-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-arm-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-avr-binutils, p-cpe:/a:novell:opensuse:cross-avr-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-avr-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-epiphany-binutils, p-cpe:/a:novell:opensuse:cross-epiphany-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-epiphany-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-hppa-binutils, p-cpe:/a:novell:opensuse:cross-hppa-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-hppa-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-hppa64-binutils, p-cpe:/a:novell:opensuse:cross-hppa64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-hppa64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-i386-binutils, p-cpe:/a:novell:opensuse:cross-i386-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-i386-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ia64-binutils, p-cpe:/a:novell:opensuse:cross-ia64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ia64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-m68k-binutils, p-cpe:/a:novell:opensuse:cross-m68k-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-m68k-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-mips-binutils, p-cpe:/a:novell:opensuse:cross-mips-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-mips-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ppc-binutils, p-cpe:/a:novell:opensuse:cross-ppc-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ppc-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ppc64-binutils, p-cpe:/a:novell:opensuse:cross-ppc64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ppc64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-ppc64le-binutils, p-cpe:/a:novell:opensuse:cross-ppc64le-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-ppc64le-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-riscv64-binutils, p-cpe:/a:novell:opensuse:cross-riscv64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-riscv64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-rx-binutils, p-cpe:/a:novell:opensuse:cross-rx-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-rx-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-s390-binutils, p-cpe:/a:novell:opensuse:cross-s390-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-s390-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-s390x-binutils, p-cpe:/a:novell:opensuse:cross-s390x-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-s390x-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-sparc-binutils, p-cpe:/a:novell:opensuse:cross-sparc-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-sparc-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-sparc64-binutils, p-cpe:/a:novell:opensuse:cross-sparc64-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-sparc64-binutils-debugsource, p-cpe:/a:novell:opensuse:cross-spu-binutils, p-cpe:/a:novell:opensuse:cross-spu-binutils-debuginfo, p-cpe:/a:novell:opensuse:cross-spu-binutils-debugsource, cpe:/o:novell:opensuse:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/23

脆弱性公開日: 2017/10/27

参照情報

CVE: CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16829, CVE-2017-16830, CVE-2017-16831, CVE-2017-16832, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-6872, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7570, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945