openSUSEセキュリティ更新プログラム:go1.14(openSUSE-2020-2067)

high Nessus プラグイン ID 143311

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このgo1.14用の更新プログラムでは、次の問題が修正されています:

- go1.14.12(2020年11月12日リリース)には、cmd/goおよびmath/bigパッケージに対するセキュリティ修正が含まれています。

- go#42553 math/big:非常に大きな数の再帰的除算中のパニック(bsc#1178750 CVE-2020-28362)

- go#42560 cmd/go:cgoによって生成されたファイルに任意のコードが注入される可能性があります(bsc#1178752 CVE-2020-28367)

- go#42557 cmd/go:cgoフラグの不適切な検証により、ビルド時にリモートコード実行が引き起こされる可能性があります(bsc#1178753 CVE-2020-28366)

- go#42155 time:ロケーションが、slim zoneinfoで間違ったタイムゾーン(DST)を解釈します

- go#42112 x/net/http2:接続での最初の書き込みエラーにより、後続のすべての書き込みリクエストがすべて失敗します

- go#41991 runtime:「分割スタックオーバーフロー」を伴う 1.14+のmacOSのみのセグメンテーション違反

- go#41913 net/http:request.CloneはTransferEncodingをディープコピーしません

- go#41703 runtime:macOS syscall.Execは、プリエンプションシグナルのため、SIGILLを取得する可能性があります

- go#41386 x/net/http2:ストリームエラーの場合に接続レベルのフロー制御が返されないため、サーバーがハングアップします

この更新はSUSEからインポートされました:SLE-15: 更新プロジェクトを更新します。

ソリューション

影響を受けるgo1.14パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1164903

https://bugzilla.opensuse.org/show_bug.cgi?id=1178750

https://bugzilla.opensuse.org/show_bug.cgi?id=1178752

https://bugzilla.opensuse.org/show_bug.cgi?id=1178753

プラグインの詳細

深刻度: High

ID: 143311

ファイル名: openSUSE-2020-2067.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/11/30

更新日: 2021/7/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-28367

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:go1.14, p-cpe:/a:novell:opensuse:go1.14-race, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/27

脆弱性公開日: 2020/11/18

参照情報

CVE: CVE-2020-28362, CVE-2020-28366, CVE-2020-28367

IAVB: 2020-B-0071-S