Debian DLA-2045-1 : tightvncセキュリティ更新プログラム

critical Nessus プラグイン ID 132345

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

WindowsおよびUnix用のX11ベースVNCサーバー/ビューアーアプリケーションであるTightVNC 1.xで、最近複数の脆弱性が発見されました。

CVE-2014-6053

TightVNCサーバーのrfbserver.cのrfbProcessClientNormalMessage関数は、大量のClientCutTextデータを送信する試みを適切に処理しなかったため、リモートの攻撃者は、単一の未チェックのmallocを使用して処理された細工されたメッセージを介して、サービス拒否(メモリ消費またはデーモンクラッシュ)を引き起こす可能性がありました。

CVE-2018-7225

rfbserver.cのrfbProcessClientNormalMessage()がmsg.cct.lengthをサニタイズしていなかったため、巧妙に作りこまれたVNCパケットを介して、初期化されていない潜在的な機密データへのアクセスやその他の詳細不明な影響(整数オーバーフローなど)が発生する可能性がありました。

CVE-2019-8287

TightVNCコードのHandleCoRREBBPマクロ関数に、グローバルバッファーオーバーフローが含まれていました。これにより、コードが実行される可能性がありました。この攻撃は、ネットワーク接続を介して悪用される可能性があります。

(別名CVE-2018-20020/libvncserver)

CVE-2018-20021

vncviewer/rfbproto.cのTightVNCに、CWE-835: 無限ループ脆弱性が含まれていました。この脆弱性により、攻撃者がCPUやRAMなどのリソースを過剰に消費する可能性がありました。

CVE-2018-20022

TightVNCのvncviewerに、複数の脆弱性CWE-665が含まれていました: VNCクライアントコードの不適切な初期化の脆弱性が含まれています。
これを別の脆弱性と組み合わせて、スタックメモリレイアウトのリークやASLRのバイパスに使用される可能性があります。

CVE-2019-15678

TightVNCコードバージョンのrfbServerCutTextハンドラーにヒープバッファーオーバーフローが含まれていました。これにより、コードが実行される可能性がありました。この攻撃は、ネットワーク接続を介して悪用される可能性があります。

(部分的に別名CVE-2018-20748/libvnvserver)

CVE-2019-15679

TightVNCのvncviewerコードバージョンのInitialiseRFBConnection関数にヒープバッファーオーバーフローが含まれていました。これにより、コードが実行される可能性がありました。この攻撃は、ネットワーク接続を介して悪用される可能性があります。

(部分的に別名CVE-2018-20748/libvnvserver)

CVE-2019-15680

TightVNCのvncviewerコードのHandleZlibBPP関数にNULLポインター間接参照が含まれており、それによりシステムの拒否(DoS)攻撃が引き起こされる可能性がありました。この攻撃は、ネットワーク接続を介して悪用される可能性があります。

CVE-2019-15681

TightVNCのVNCサーバーコードにメモリリーク(CWE-655)が含まれていたため、攻撃者がスタックメモリを読み取り、情報漏えいに悪用される可能性がありました。これを別の脆弱性と組み合わせて、スタックメモリのリークやASLRのバイパスに使用される可能性がありました。この攻撃は、ネットワーク接続を介して悪用される可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン1.3.9-6.5+deb8u1で修正されました。

tightvncのパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるtightvncserver、およびxtightvncviewerのパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/12/msg00028.html

https://packages.debian.org/source/jessie/tightvnc

プラグインの詳細

深刻度: Critical

ID: 132345

ファイル名: debian_DLA-2045.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/12/23

更新日: 2024/4/2

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-8287

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tightvncserver, p-cpe:/a:debian:debian_linux:xtightvncviewer, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/21

脆弱性公開日: 2014/12/15

参照情報

CVE: CVE-2014-6053, CVE-2018-20021, CVE-2018-20022, CVE-2018-7225, CVE-2019-15678, CVE-2019-15679, CVE-2019-15680, CVE-2019-15681, CVE-2019-8287

BID: 70092

IAVA: 2020-A-0381