FreeBSD:zeek -- 潜在的なサービス拒否の問題(4ae135f7-85cd-4c32-ad94-358271b31f7f)

high Nessus プラグイン ID 134585

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

CorelightのJon Siwekによる報告:

このリリースでは、次のセキュリティの問題に対応しています:

- DNS TSIGメッセージ解析のメモリリークによるサービス拒否の可能性。

- 最初のSSH KEXメッセージの後に2番目のSSH KEXメッセージを受信したときの、メモリリーク(またはアサーションを有効にしてコンパイルするときのアサーション)によるサービス拒否の可能性。

- Kerberosアナライザーのバッファ読み取りオーバーフローおよび/またはメモリリークによるサービス拒否の可能性。KerberosメッセージがIPv6アドレスを含んでいるが、完全なIPv6アドレスを解析するのに十分なデータを送信していない場合、バッファ読み取りオーバーフローが発生する可能性があります。既知/予期されるタイプと一致しないメッセージタイプのKRB_KDC_REQ KRB_KDC_REPメッセージを処理する際に、メモリリークが発生する可能性があります。

- 多数のゼロレングスSSL/TLS証明書データを送信する際のサービス拒否の可能性。このようなメッセージには、完全なZeekファイル分析の処理が行われました。これは、SSLメッセージに含まれる多くのゼロレングスを「作成」またはその他の方法で表示する方法に比べて高額になります(ここでは意味がありません)。

- SMBトランザクションのデータ文字列処理のバッファ読み取りオーバーフローによるサービス拒否の可能性。SMBメッセージから解析される文字列の長さは、メッセージにある実際のデータ長ではなく、何であれメッセージが主張するものであると信じられていました。

- FTP ADAT Base64デコーディングのNULLポインターデリファレンスによるサービス拒否の可能性。

- FTPアナライザーの単語/空白の処理におけるバッファ読み取りオーバーフローによるサービス拒否の可能性。これは通常、Zeekのほとんどのデフォルト展開では問題になりません。なぜなら、FTPアナライザーは、さらなるFTP解析に使用されるバッファをまずNULL終端するContentLine(NVT)サポートアナライザーからデータを受け取るためです。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?48b4ed58

http://www.nessus.org/u?c0baddfc

プラグインの詳細

深刻度: High

ID: 134585

ファイル名: freebsd_pkg_4ae135f785cd4c32ad94358271b31f7f.nasl

バージョン: 1.1

タイプ: local

公開日: 2020/3/16

更新日: 2020/3/16

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:zeek, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2020/3/15

脆弱性公開日: 2020/2/25