Debian DLA-2016-1:ssvncセキュリティ更新プログラム

critical Nessus プラグイン ID 131434
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

暗号化が可能なVNCクライアントであるssvncのVNCコードに、いくつかの脆弱性が特定されました。以下に示す脆弱性は、もともとDebianソースパッケージのlibvncserver(libvncclient共有ライブラリも同梱)に対して報告された問題です。Debianのssvncソースパッケージには、libvncclientのカスタムパッチが適用され、削除された古いバリアントが含まれているため、libvncclientのセキュリティ修正の一部は移植が必要です。CVE-2018-20020 LibVNCには、VNCクライアントコードの構造内にリモートコード実行を引き起こす可能性のあるヒープ領域外書き込みの脆弱性が含まれていました。CVE-2018-20021 LibVNCには、VNCクライアントコードにCWE-835:無限ループの脆弱性が含まれていました。脆弱性により、攻撃者はCPUやRAMなどのリソースを過剰に消費する可能性があります。CVE-2018-20022 LibVNCには、攻撃者がスタックメモリを読み取り、情報漏えいのために悪用する可能性がある複数の脆弱性、CWE-665:VNCクライアントコードの不適切な初期化の脆弱性が含まれています。これを別の脆弱性と組み合わせて、スタックメモリレイアウトのリークやASLRのバイパスに使用される可能性があります。CVE-2018-20024 LibVNCには、DoSを引き起こす可能性のあるVNCクライアントコードにNULLポインターデリファレンスが含まれていました。Debian 8「Jessie」では、これらの問題はバージョン1.0.29-2+deb8u1で修正されました。ssvncパッケージをアップグレードすることを推奨します。注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるssvncパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2019/11/msg00033.html

https://packages.debian.org/source/jessie/ssvnc

プラグインの詳細

深刻度: Critical

ID: 131434

ファイル名: debian_DLA-2016.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/12/3

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-20020

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ssvnc, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/29

脆弱性公開日: 2018/12/19

参照情報

CVE: CVE-2018-20020, CVE-2018-20021, CVE-2018-20022, CVE-2018-20024