openSUSEセキュリティ更新プログラム:procps(openSUSE-2019-2376)

critical Nessus プラグイン ID 130333

言語:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このprocpsの更新では、次の問題を修正します:

procpsは3.3.15に更新されました。(bsc#1092100)

以下のセキュリティの問題が修正されました。

- CVE-2018-1122:上位のローカル権限昇格を防止します。ユーザーが攻撃者の制御下のディレクトリで、設定されていないHOMEでトップを実行する場合、攻撃者はconfig_file()関数の複数の脆弱性の1つを悪用して、権限昇格を実現する可能性がありました。(bsc#1092100)

- CVE-2018-1123:mmapのバッファオーバーフローによるpsでのサービス拒否を防止します。psの組み込みの保護機能により、オーバーフローしたバッファの終端でガードページがマッピングされます。これにより、この欠陥の影響がクラッシュ(一時的なサービス拒否)に限定されます(bsc#1092100)。

- CVE-2018-1124:file2strvec関数でヒープ破損の原因となる複数の整数オーバーフローを防止します。
これにより、プロセスを開始することでprocfsにエントリを作成できるローカルの攻撃者が権限昇格することが可能でした。その結果、他のユーザーが実行するprocユーティリティでクラッシュや任意コード実行が発生する可能性がありました(bsc#1092100)。

- CVE-2018-1125:pgrepでのスタックベースのバッファオーバーフローを防止します。この脆弱性は、クラッシュへの影響を制限するFORTIFYによって緩和されました(bsc#1092100)。

- CVE-2018-1126:切り捨て/整数オーバーフローの問題を防止するため、proc/alloc.*の整数サイズが正しいことを確認してください(bsc#1092100)。

次の非セキュリティ問題も修正されました:

- 古いデータを示すCPUサマリーを修正します。(bsc#1121753)

この3.3.15への更新には、次の修正が含まれています:

- library:8:0:1にインクリメントします。削除なし、新しい関数なし。変更:スラブおよびpid構造体

- library:SIGLOSTをチェックするだけであり、削除しません

- library:file2strvecでの整数オーバーフローとLPEを修正します CVE-2018-1124

- library:alloc関数に対してsize_tを使用します CVE-2018-1126

- library:comm sizeを64に増加します

- pgrep:スタックベースのバッファオーバーフローを修正します CVE-2018-1125

- pgrep:commが長くなる可能性があるため、>15の警告を削除します

- ps:DOSを引き起こす出力バッファのバッファオーバーフローを修正します CVE-2018-1123

- ps:コマンド名選択フィールドを64に増加します

- top:構成のロケーションとしてcwdを使用しません CVE-2018-1122

- 翻訳の更新

- library:非glibcシステムでビルドします

- free:32ビットシステムのスケーリングを修正します

-「子の名前空間での実行をサポートします」を戻します

- library:7:0:1にインクリメントします。変更なし、削除なし、新しい関数:numa_init、numa_max_node、numa_node_of_cpu、numa_uninit、xalloc_err_handler

- doc:ps.1とtop.1でのアイドル状態を文書化します

- free:SI倍数の一部を修正します

- kill:名前の間の-lスペースが正しく解析されます

- library:Linux以外ではvm_min_freeを使用しません

- library:wchanプレフィックスを取り除きません(psおよびtop)

- pgrep:-fが使用されていない場合にのみ、15以上のchar nameについて警告します

- pgrep/pkill:デフォルトでは同じ名前空間でのみ一致します

- pidof:pid間のセパレーターを指定します

- pkill:プロセスを強制終了できる場合にのみ0を返します

- pmap:「-x」オプションの下の重複する出力行を修正します

- ps:eip/espアドレスの切り捨てを回避します

- ps:SCHED_DEADLINEを有効なCPUスケジューラとして認識します

- ps:スレッドが実行されたNUMAノードを表示します

- ps:cputimeとtimeに秒表示を追加します

- ps:LUIDフィールドを追加します

- sysctl:値に空の文字列を使用できるようにします

- sysctl:ファイルが利用できないときにはsegvを実行しません

- sysctl:大きなバッファの読み取りと書き込みを行います

- top:XDG仕様の構成ファイルサポートを追加します

- top:軽微なlibnumaのメモリリークを取り除きました

- top:表示するメモリの小数位を減らします(構成可能)

- top:メモリスケーリングのコマンドラインスイッチを提供します

- top:CPU状態のコマンドラインスイッチを提供します

- top:起動時により正確なCPU使用状況を提供します

- top:スレッドが実行されたNUMAノードを表示します

- top:SEGVを引き起こす可能性のある引数解析のquirkを修正します

- top:遅延間隔で非ロケール小数点を受け入れます

- top:ウィッシュリストのmanページにおけるNLSの提案に対処します

- top:「Mem」グラフ表示の潜在的なゆがみを修正します

- top:適切なマルチバイト文字列処理を提供します

- top:開始時のデフォルトは完全にカスタマイズ可能です

- watch:HOST_NAME_MAXが定義されていない場合は定義します

- vmstat:ディスクパーティションフォーマットのアライメントを修正します

- watch:ANSI 39,49リセットシーケンスをサポートします

この更新はSUSEからインポートされました:SLE-15:更新プロジェクトを更新します。

ソリューション

影響を受けるprocpsパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=1092100

https://bugzilla.opensuse.org/show_bug.cgi?id=1121753

プラグインの詳細

深刻度: Critical

ID: 130333

ファイル名: openSUSE-2019-2376.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2019/10/28

更新日: 2019/12/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libprocps7, p-cpe:/a:novell:opensuse:libprocps7-debuginfo, p-cpe:/a:novell:opensuse:procps, p-cpe:/a:novell:opensuse:procps-debuginfo, p-cpe:/a:novell:opensuse:procps-debugsource, p-cpe:/a:novell:opensuse:procps-devel, cpe:/o:novell:opensuse:15.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/26

脆弱性公開日: 2018/5/23

参照情報

CVE: CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126