Debian DLA-1979-1 : italcセキュリティ更新プログラム

critical Nessus プラグイン ID 130408

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

クラスルーム管理ソフトウェアiTALCのVNCコードの中に、複数の脆弱性が特定されました。以下に示すすべての脆弱性は、もともとDebianソースパッケージのlibvncserverに対して報告された問題です。Debianのitalcソースパッケージには、libvncserverのカスタムパッチ適用バージョンが付属しており、libvncserverのセキュリティ修正を移植する必要がありました。

CVE-2014-6051

LibVNCServerのvncviewer.cにおけるMallocFrameBuffer関数の整数オーバーフローにより、リモートVNCサーバーがサービス拒否(クラッシュ)攻撃を引き起こし、大画面サイズの広告を介して任意のコードを実行し、それによりヒープベースのバッファオーバーフローが引き起こされる可能性がありました。

CVE-2014-6052

LibVNCServerのlibvncclient/rfbproto.cにおけるHandleRFBServerMessage関数が特定のmallocの戻り値をチェックしていなかったため、リモートVNCサーバーが、大きな画面サイズを指定することで、(1)FramebufferUpdate、(2)ResizeFrameBuffer、または(3)PalmVNCReSizeFrameBufferメッセージにおいて、サービス拒否(アプリケーションクラッシュ)攻撃を引き起こしたり、任意のコードを実行したりする可能性がありました。

CVE-2014-6053

LibVNCServerのlibvncserver/rfbserver.cのrfbProcessClientNormalMessage関数は、大量のClientCutTextデータを送信する試みを適切に処理しなかったため、リモートの攻撃者は、単一の未チェックのmallocを使用して処理された細工されたメッセージを介して、サービス拒否(メモリ消費またはデーモンクラッシュ)を引き起こす可能性があります。

CVE-2014-6054

LibVNCServerのlibvncserver/rfbserver.cのrfbProcessClientNormalMessage関数により、リモートの攻撃者が、(1)PalmVNCSetScaleFactorまたは(2)SetScaleメッセージの倍率のゼロ値を通じて、サービス拒否(ゼロ除算エラーおよびサーバークラッシュ)攻撃を引き起こす可能性がありました。

CVE-2014-6055

LibVNCServerのrfbserver.cのファイル転送機能における複数のスタックベースのバッファーオーバーフローにより、認証されたリモートのユーザーが、(1)長いファイル、(2)ディレクトリ名、または(3)rfbFileTransferOfferメッセージのFileTime属性を通じて、サービス拒否(クラッシュ)攻撃を引き起こしたり、任意のコードを実行したりする可能性がありました。

CVE-2016-9941

LibVNCServerのLibVNCClientのrfbproto.cにおけるヒープベースのバッファーオーバーフローにより、リモートサーバーが、クライアント描画領域の外側にあるサブ矩形を含む細工されたFramebufferUpdateメッセージを通じて、サービス拒否(アプリケーションクラッシュ)攻撃または任意のコード実行を引き起こす可能性がありました。

CVE-2016-9942

LibVNCServerのLibVNCClientのultra.cにおけるヒープベースのバッファオーバーフローにより、リモートサーバーが、Ultraタイプのタイルを含む細工されたFramebufferUpdateメッセージを通じて、サービス拒否(アプリケーションクラッシュ)攻撃を引き起こしたり、任意のコードを実行したりし、それにより、LZOペイロードの展開された時の長さが、タイル寸法で指定された長さを超える可能性がありました。

CVE-2018-6307

LibVNCにおいて、ファイル転送拡張機能のサーバーコードにメモリ解放後使用(Use After Free)の脆弱性があり、リモートコードが実行される可能性がありました。

CVE-2018-7225

LibVNCServerで問題が見つかりました。
rfbserver.cのrfbProcessClientNormalMessage()がmsg.cct.lengthをサニタイズしていなかったため、巧妙に作りこまれたVNCパケットを介して、初期化されていない潜在的な機密データへのアクセスやその他の詳細不明な影響(整数オーバーフローなど)が発生する可能性がありました。

CVE-2018-15126

LibVNCにおいて、ファイル転送拡張機能のサーバーコードにメモリ解放後使用(Use After Free)の脆弱性があり、リモートコードが実行される可能性がありました。

CVE-2018-15127

LibVNCにおいて、ファイル転送拡張機能のサーバーコードにヒープ領域外書き込みの脆弱性があるため、リモートコードが実行される可能性がありました。

CVE-2018-20749

LibVNCにおいて、libvncserver/rfbserver.cにヒープ領域外書き込みの脆弱性がありました。CVE-2018-15127 の修正は不完全でした。

CVE-2018-20750

LibVNCにおいて、libvncserver/rfbserver.cにヒープ領域外書き込みの脆弱性がありました。CVE-2018-15127 の修正は不完全でした。

CVE-2018-20019

LibVNCにおいて、VNCクライアントコードの構造内に、リモートコード実行を引き起こす可能性のあるヒープ領域外書き込みの脆弱性が含まれていました

CVE-2018-20748

LibVNCにおいて、libvncclient/rfbproto.cに複数のヒープ領域外書き込みの脆弱性がありました。CVE-2018-20019 の修正は不完全でした。

CVE-2018-20020

LibVNCにおいて、VNCクライアントコードの構造内にリモートコード実行を引き起こす可能性のあるヒープ領域外書き込みの脆弱性が含まれていました。

CVE-2018-20021

LibVNCには、CWE-835: VNCクライアントコードでの無限ループ脆弱性が含まれていました。脆弱性により、攻撃者はCPUやRAMなどのリソースを過剰に消費する可能性があります

CVE-2018-20022

LibVNCに、複数の脆弱性CWE-665が含まれていました: VNCクライアントコードの不適切な初期化の脆弱性が含まれています。これを別の脆弱性と組み合わせて、スタックメモリレイアウトのリークやASLRのバイパスに使用される可能性があります。

CVE-2018-20023

LibVNCにCWE-665が含まれていました: VNC Repeaterクライアントコード内の不適切な初期化の脆弱性により、攻撃者がスタックメモリを読んで情報漏洩に悪用する可能性がありました。これを別の脆弱性と組み合わせて、スタックメモリレイアウトのリークやASLRのバイパスに使用される可能性があります。

CVE-2018-20024

LibVNCには、DoSを引き起こす可能性のあるVNCクライアントコードにNULLポインター間接参照が含まれていました。

CVE-2019-15681

LibVNCのVNCサーバーコードにメモリリーク(CWE-655)が含まれていたため、攻撃者がスタックメモリを読み取り、情報漏えいに悪用される可能性がありました。これを別の脆弱性と組み合わせて、スタックメモリのリークやASLRのバイパスに使用される可能性があります。この攻撃は、ネットワーク接続を介して悪用される可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン1:2.0.2+dfsg1-2+deb8u1で修正されました。

お使いのitalcのパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/10/msg00042.html

https://packages.debian.org/source/jessie/italc

プラグインの詳細

深刻度: Critical

ID: 130408

ファイル名: debian_DLA-1979.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/10/31

更新日: 2024/4/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-7225

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:italc-client, p-cpe:/a:debian:debian_linux:italc-client-dbg, p-cpe:/a:debian:debian_linux:italc-management-console, p-cpe:/a:debian:debian_linux:italc-management-console-dbg, p-cpe:/a:debian:debian_linux:italc-master, p-cpe:/a:debian:debian_linux:italc-master-dbg, p-cpe:/a:debian:debian_linux:libitalccore, p-cpe:/a:debian:debian_linux:libitalccore-dbg, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/30

脆弱性公開日: 2014/9/30

参照情報

CVE: CVE-2014-6051, CVE-2014-6052, CVE-2014-6053, CVE-2014-6054, CVE-2014-6055, CVE-2016-9941, CVE-2016-9942, CVE-2018-15126, CVE-2018-15127, CVE-2018-20019, CVE-2018-20020, CVE-2018-20021, CVE-2018-20022, CVE-2018-20023, CVE-2018-20024, CVE-2018-20748, CVE-2018-20749, CVE-2018-20750, CVE-2018-6307, CVE-2018-7225, CVE-2019-15681

BID: 70091, 70092, 70093, 70094, 70096

IAVA: 2020-A-0381