CentOS 7:opensc(CESA-2019:2154)

medium Nessus プラグイン ID 128365

概要

リモートのCentOSホストにセキュリティ更新プログラムがありません。

説明

openscの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。OpenSCのライブラリとユーティリティのセットは、スマートカードの操作をサポートします。OpenSCは、暗号化操作をサポートするカードに焦点を当て、認証、メール暗号化、またはデジタル署名に使用できるようにします。次のパッケージが新しいアップストリームバージョンにアップグレードされました:opensc(0.19.0)。(BZ#1656791)セキュリティ修正プログラム:* opensc:card-muscle.c:muscle_list_files()のMuscle Cardからの応答を処理するときのバッファオーバーフロー(CVE-2018-16391)* opensc:card-tcos.c:tcos_select_file()のTCOS Cardからの応答を処理するときのバッファオーバーフロー(CVE-2018-16392)* opensc:pkcs15-gemsafeV1.c:gemsafe_get_cert_len()のGemsafe V1 Smartcardからの応答を処理するときのバッファオーバーフロー(CVE-2018-16393)* opensc:tools/ util.c:util_acl_to_str()の文字列の連結を処理するときのバッファオーバーフロー(CVE-2018-16418)* opensc:cryptoflex-tool.c:read_public_key()のCryptoflexカードからの応答を処理するときのバッファオーバーフロー(CVE-2018-16419)* opensc:card-epass2003.c:decrypt_response()のePass 2003 Cardからの応答を処理するときのバッファオーバーフロー(CVE-2018-16420)* opensc:card-cac.c:cac_get_serial_nr_from_CUID()のCACカードからの応答を処理するときのバッファオーバーフロー(CVE-2018-16421)* opensc:pkcs15-esteid.c:sc_pkcs15emu_esteid_init()のesteidカードからの応答を処理するときのバッファオーバーフロー(CVE-2018-16422)* opensc:libopensc/ sc.c:sc_file_set_sec_attr()のスマートカードからの応答を処理するときの二重解放(CVE-2018-16423)* opensc:スマートカードからの応答を処理するときの領域外読み取り(CVE-2018-16427)* opensc:card-iasecc.c:iasecc_select_file()のIAS-ECCカードからの応答を処理するときの無限再帰(CVE-2018-16426)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。追加の変更:このリリースの変更に関する詳細については、「参照」セクションにリンクされているRed Hat Enterprise Linux 7.7リリースノートを参照してください。

ソリューション

影響を受けるopenscパッケージを更新してください。

参考資料

http://www.nessus.org/u?8bcb4682

プラグインの詳細

深刻度: Medium

ID: 128365

ファイル名: centos_RHSA-2019-2154.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/8/30

更新日: 2024/4/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-16423

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 6.1

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-16393

脆弱性情報

CPE: p-cpe:/a:centos:centos:opensc, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/29

脆弱性公開日: 2018/9/3

参照情報

CVE: CVE-2018-16391, CVE-2018-16392, CVE-2018-16393, CVE-2018-16418, CVE-2018-16419, CVE-2018-16420, CVE-2018-16421, CVE-2018-16422, CVE-2018-16423, CVE-2018-16426, CVE-2018-16427

RHSA: 2019:2154