SUSE SLED15 / SLES15セキュリティ更新プログラム:binutils(SUSE-SU-2019:2779-1)

high Nessus プラグイン ID 130257

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このbinutilsの更新では、次の問題を修正します:

branchilsが最新の2.32分岐に更新されました[jsc#ECO-368]:

以下のセキュリティ上の修正が含まれています:

CVE-2018-17358:syms.cのの無効なメモリアクセスを修正しました
無効なメモリアクセスを修正しました(bsc#1109412)

CVE-2018-17359:opncls.cのbfd_zallocに存在する無効なメモリアクセスを修正しました(bsc#1109413)。

CVE-2018-17360:libbfd.cのbfd_getl32でのヒープベースのバッファオーバーリードを修正しました(bsc#1109414)

CVE-2018-17985:cplus_demangle_typeによって引き起こされるスタック消費の問題を修正しました(bsc#1116827)

CVE-2018-18309:reloc.cのread_relocで発見された無効なメモリアドレス逆参照を修正しました(bsc#1111996)

CVE-2018-18483:libibertyが提供するget_count関数を修正しました。この関数により、攻撃者がサービス拒否またはその他の詳細不明な影響を引き起こすことが可能でした(bsc#1112535)

CVE-2018-18484:再帰スタックフレームによって引き起こされる、libibertyが提供するC ++デマングル関数でのスタック枯渇を修正しました(bsc#1112534)。

CVE-2018-18605:sec_merge_hash_lookupで発見された、サービス拒否を引き起こすヒープベースのバッファオーバーリードの問題を修正しました(bsc#1113255)

CVE-2018-18606:NULLポインターデリファレンスを修正しました()。
、NULLポインターデリファレンスが発生します(bsc#1113252)。

CVE-2018-18607:TLSセクションなしでSTT_TLSシンボルを検索するために使用されるとelf_link_input_bfdで発生し、サービス拒否を引き起こすNULLポインターデリファレンスを修正しました(bsc#1113247)。

CVE-2018-19931:elfcode.hのbfd_elf32_swap_phdr_inでのヒープベースのバッファオーバーフローを修正しました(bsc#1118831)

CVE-2018-19932:IS_CONTAINED_BY_LMAマクロにより引き起こされる整数オーバーフローと無限ループを守勢しました。(bsc#1118830)

CVE-2018-20623:elfcomm.cのerror関数でのメモリ解放後使用(Use After Free)を修正しました(bsc#1121035)

CVE-2018-20651:elflink.cのelf_link_add_object_symbolsでのNULLポインターデリファレンスによるサービス拒否を修正しました(bsc#1121034)

CVE-2018-20671:objdump.cのload_specific_debug_sectionでヒープベースのバッファオーバーフローを引き起こす可能性のある整数オーバーフローを修正しました(bsc#1121056)

CVE-2018-1000876:objdumpのbfd_get_dynamic_reloc_upper_bound、bfd_canonicalize_dynamic_relocでの整数オーバーフローを修正しました(bsc#1120640)

CVE-2019-1010180:クラッシュを引き起こす可能性のある領域外メモリアクセスを修正しました(bsc#1142772)

xtensaアーキテクチャを有効にします(Tensilica lc6および関連)

静的ライブラリのアセンブリを提供するために-ffat-lto-objectsを使用します(bsc#1141913)。

いくつかのLTOビルドの問題を修正しました(bsc#1133131 bsc#1133232)。

riscv:コードセクションがない場合はABIフラグをチェックしません

pacemakerの一部のバージョンをビルドする際のldにおけるセグメンテーション違反を修正しました(bsc#1154025、bsc#1154016)。

avr、epiphanyおよびrxをtarget_listに追加しました。これにより、共通binutilsが、crossで作成できるすべてのオブジェクトを処理できます(bsc#1152590)。

binutils 2.32の更新:binutilsがC-SKYプロセッサーシリーズをサポートするようになりました。

x86アセンブラーは、VEX.W-ignored (WIG) VEX命令のエンコーディングをコントロールするために-mvexwig=[0|1]オプションをサポートするようになりました。また、

x86 GNUプロパティノートを生成するかどうかを指定する-mx86-used-note = [yes | no]オプションにより、x86 GNUプロパティノートを生成する(または生成しない)。

MIPSアセンブラーは、Loongson EXTensions R2(EXT2)、Loongson EXTensions(EXT)命令、Loongson Content Address Memory(CAM)ASE、およびLoongson MultiMedia拡張命令(MMI)ASEをサポートするようになりました。

addr2line、c++filt、nm、およびobjdumpの各ツールに、文字列のデマングル中に許容される再帰の最大数のデフォルト制限が導入されました。この制限は必要に応じて無効にできます。

Objdumpの--disassembleオプションが、逆アセンブリの開始記号を指定するパラメーターを得ることができるようになりました。逆アセンブリはこの記号から次の記号または関数の終わりまで継続されます。

GNUプロパティをマージするときに、BFDリンカーがリンカーマップファイルのプロパティの変更を報告するようになりました。

BFDリンカーの-tオプションが2回指定されていない場合、アーカイブ内のメンバーは報告されなくなりました。これにより、リンカーバグレポートのためにパッケージ化する必要があるファイルのリストを生成する場合にこのオプションがより有用になります。

GOLDリンカーでは、破棄されたセクションを参照する再配置の警告メッセージが改善されました。

s390でのrelroサポートを改善します[fate#326356]

破損したデバッグシンボルを修正します(bsc#1118644)

ELF圧縮ヘッダーの配置を適切に処理します。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Packagehub Subpackages 15-SP1:zypper in -t patch SUSE-SLE-Module-Packagehub-Subpackages-15-SP1-2019-2779=1

SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1:zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2019-2779=1

SUSE Linux Enterprise Module for Development Tools 15-SP1:zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP1-2019-2779=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2019-2779=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1109412

https://bugzilla.suse.com/show_bug.cgi?id=1109413

https://bugzilla.suse.com/show_bug.cgi?id=1109414

https://bugzilla.suse.com/show_bug.cgi?id=1111996

https://bugzilla.suse.com/show_bug.cgi?id=1112534

https://bugzilla.suse.com/show_bug.cgi?id=1112535

https://bugzilla.suse.com/show_bug.cgi?id=1113247

https://bugzilla.suse.com/show_bug.cgi?id=1113252

https://bugzilla.suse.com/show_bug.cgi?id=1113255

https://bugzilla.suse.com/show_bug.cgi?id=1116827

https://bugzilla.suse.com/show_bug.cgi?id=1118644

https://bugzilla.suse.com/show_bug.cgi?id=1118830

https://bugzilla.suse.com/show_bug.cgi?id=1118831

https://bugzilla.suse.com/show_bug.cgi?id=1120640

https://bugzilla.suse.com/show_bug.cgi?id=1121034

https://bugzilla.suse.com/show_bug.cgi?id=1121035

https://bugzilla.suse.com/show_bug.cgi?id=1121056

https://bugzilla.suse.com/show_bug.cgi?id=1133131

https://bugzilla.suse.com/show_bug.cgi?id=1133232

https://bugzilla.suse.com/show_bug.cgi?id=1141913

https://bugzilla.suse.com/show_bug.cgi?id=1142772

https://bugzilla.suse.com/show_bug.cgi?id=1152590

https://bugzilla.suse.com/show_bug.cgi?id=1154016

https://bugzilla.suse.com/show_bug.cgi?id=1154025

https://www.suse.com/security/cve/CVE-2018-1000876/

https://www.suse.com/security/cve/CVE-2018-17358/

https://www.suse.com/security/cve/CVE-2018-17359/

https://www.suse.com/security/cve/CVE-2018-17360/

https://www.suse.com/security/cve/CVE-2018-17985/

https://www.suse.com/security/cve/CVE-2018-18309/

https://www.suse.com/security/cve/CVE-2018-18483/

https://www.suse.com/security/cve/CVE-2018-18484/

https://www.suse.com/security/cve/CVE-2018-18605/

https://www.suse.com/security/cve/CVE-2018-18606/

https://www.suse.com/security/cve/CVE-2018-18607/

https://www.suse.com/security/cve/CVE-2018-19931/

https://www.suse.com/security/cve/CVE-2018-19932/

https://www.suse.com/security/cve/CVE-2018-20623/

https://www.suse.com/security/cve/CVE-2018-20651/

https://www.suse.com/security/cve/CVE-2018-20671/

https://www.suse.com/security/cve/CVE-2018-6323/

https://www.suse.com/security/cve/CVE-2018-6543/

https://www.suse.com/security/cve/CVE-2018-6759/

https://www.suse.com/security/cve/CVE-2018-6872/

https://www.suse.com/security/cve/CVE-2018-7208/

https://www.suse.com/security/cve/CVE-2018-7568/

https://www.suse.com/security/cve/CVE-2018-7569/

https://www.suse.com/security/cve/CVE-2018-7570/

https://www.suse.com/security/cve/CVE-2018-7642/

https://www.suse.com/security/cve/CVE-2018-7643/

https://www.suse.com/security/cve/CVE-2018-8945/

https://www.suse.com/security/cve/CVE-2019-1010180/

http://www.nessus.org/u?9f92e1f7

プラグインの詳細

深刻度: High

ID: 130257

ファイル名: suse_SU-2019-2779-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/10/25

更新日: 2021/1/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-1010180

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:binutils, p-cpe:/a:novell:suse_linux:binutils-debuginfo, p-cpe:/a:novell:suse_linux:binutils-debugsource, p-cpe:/a:novell:suse_linux:binutils-devel, p-cpe:/a:novell:suse_linux:binutils-gold, p-cpe:/a:novell:suse_linux:binutils-gold-debuginfo, p-cpe:/a:novell:suse_linux:cross-aarch64-binutils, p-cpe:/a:novell:suse_linux:cross-aarch64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-aarch64-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-arm-binutils, p-cpe:/a:novell:suse_linux:cross-arm-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-arm-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-avr-binutils, p-cpe:/a:novell:suse_linux:cross-avr-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-avr-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-epiphany-binutils, p-cpe:/a:novell:suse_linux:cross-epiphany-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-epiphany-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-hppa-binutils, p-cpe:/a:novell:suse_linux:cross-hppa-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-hppa-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-hppa64-binutils, p-cpe:/a:novell:suse_linux:cross-hppa64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-hppa64-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-i386-binutils, p-cpe:/a:novell:suse_linux:cross-i386-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-i386-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-ia64-binutils, p-cpe:/a:novell:suse_linux:cross-ia64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-ia64-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-m68k-binutils, p-cpe:/a:novell:suse_linux:cross-m68k-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-m68k-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-mips-binutils, p-cpe:/a:novell:suse_linux:cross-mips-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-mips-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-ppc-binutils, p-cpe:/a:novell:suse_linux:cross-ppc-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-ppc-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-ppc64-binutils, p-cpe:/a:novell:suse_linux:cross-ppc64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-ppc64-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-ppc64le-binutils, p-cpe:/a:novell:suse_linux:cross-ppc64le-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-ppc64le-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-riscv64-binutils, p-cpe:/a:novell:suse_linux:cross-riscv64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-riscv64-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-rx-binutils, p-cpe:/a:novell:suse_linux:cross-rx-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-rx-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-s390-binutils, p-cpe:/a:novell:suse_linux:cross-s390-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-s390-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-s390x-binutils, p-cpe:/a:novell:suse_linux:cross-s390x-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-s390x-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-sparc-binutils, p-cpe:/a:novell:suse_linux:cross-sparc-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-sparc-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-sparc64-binutils, p-cpe:/a:novell:suse_linux:cross-sparc64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-sparc64-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-spu-binutils, p-cpe:/a:novell:suse_linux:cross-spu-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-spu-binutils-debugsource, p-cpe:/a:novell:suse_linux:cross-x86_64-binutils, p-cpe:/a:novell:suse_linux:cross-x86_64-binutils-debuginfo, p-cpe:/a:novell:suse_linux:cross-x86_64-binutils-debugsource, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/24

脆弱性公開日: 2018/1/26

参照情報

CVE: CVE-2018-1000876, CVE-2018-17358, CVE-2018-17359, CVE-2018-17360, CVE-2018-17985, CVE-2018-18309, CVE-2018-18483, CVE-2018-18484, CVE-2018-18605, CVE-2018-18606, CVE-2018-18607, CVE-2018-19931, CVE-2018-19932, CVE-2018-20623, CVE-2018-20651, CVE-2018-20671, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-6872, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7570, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945, CVE-2019-1010180