SUSE SLED15 / SLES15 Security Update : binutils (SUSE-SU-2020:3060-1)

high Nessus プラグイン ID 143614

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このbinutilsの更新では、次の問題が修正されます:

binutilsはバージョン2.35に更新されました。(jsc#ECO-2373)

binutils 2.35への更新:

アセンブラーが、DWARF-5形式の行番号テーブルを生成できるようになりました。

現在、Readelfには「lint」モードがあり、処理中のファイルをさらにチェックすることができます。

Readelfでは、シンボル名を切り捨てる必要があるときに「[...]」と表示されるようになりました。次を使用することで、80列の制限まで可能な限り多くの文字を表示するという以前の動作を復元できます:

--silent-truncation オプション。

リンカーは、コンパイラでサポートされている-M -MPオプションと同様に、処理した入力をリストする依存関係ファイルを生成できるようになりました。

DT_NEEDEDの順序を-fltoで修正します[bsc#1163744]

binutils 2.34への更新:

逆アセンブラ(objdump --disassemble)に、制御フロー命令の開始点と終了点の間のアークを表示するasciiアートを生成するオプションが追加されました。

binutilsツールでdebuginfodがサポートされるようになりました。Debuginfodは、ELF/DWARFデバッグ情報およびソースコードを配布するためのHTTPサービスです。ツールは、処理中のファイルに関するデバッグ情報をダウンロードするために、debuginfodサーバーに接続できるようになりました。

アセンブラーとリンカーは、Z80アーキテクチャ用のELF形式ファイルの生成をサポートするようになりました。

libctfとlibctf-nobfdの新しいサブパッケージを追加します。

bsc#1163333によりLTOを無効にします。

以下のCVEに対する修正が含まれます:bsc#1153768別名CVE-2019-17451別名PR25070 bsc#1153770別名CVE-2019-17450別名PR25078

aarch64でのさまざまなビルドの失敗を修正します(PR25210、bsc#1157755)。

binutils 2.33.1への更新:

Arm Scalable Vector Extensionバージョン2(SVE2)命令、Arm Transactional Memory Extension(TME)命令、およびArmv8.1-M Mainline命令とM-profile Vector Extension(MVE)命令のサポートを追加します。

Arm Cortex-A76AE、Cortex-A77およびCortex-M35Pプロセッサ、ならびにAArch64 Cortex-A34、Cortex-A65、Cortex-A65AE、Cortex-A76AEおよびCortex-A77プロセッサのサポートを追加します。

16ビット浮動小数点リテラルのエンコーディングを可能にするために、ArmおよびAArch64の両方に対して.float16ディレクティブを追加します。

MIPSの場合、Loongson3 LLSCエラータを修正する(または修正しない)-m[no-]fix-loongson3-llscオプションを追加します。--enable-mips-fix-loongson3-llsc=[yes|no]構成時オプションを追加して、デフォルトの動作を設定します。構成オプションが使用されない場合のデフォルトを「no」に設定します。

Cortex-A53 Erratum 843419の回避策で、使用する回避策の選択がサポートされるようになりました。--fix-cortex-a53-843419は、オプションの引数--fix-cortex-a53-843419[=full|adr|adrp]を取り、これを使用して特定の回避策を強制的に使用できるようになりました。詳細については、AArch64の--helpを参照してください。

AArch64 ELFリンカーのELF GNUプログラムプロパティに、GNU_PROPERTY_AARCH64_FEATURE_1_BTIおよびGNU_PROPERTY_AARCH64_FEATURE_1_PACのサポートを追加します。

AArch64用の-z force-btiを追加して、出力でGNU_PROPERTY_AARCH64_FEATURE_1_BTIを有効にし、入力でGNU_PROPERTY_AARCH64_FEATURE_1_BTIが欠落していることを警告し、BTIで保護されたPLTを使用します。

AArch64用の-z pac-pltを追加して、PAC有効のPLTを選択します。

--source-comment[=<txt>]オプションをobjdumpに追加します。これが存在する場合、逆アセンブリで表示されるソースコード行にプレフィックスが提供されます。

--set-section-alignment <section-name>=<power-of-2-align>オプションをobjcopyに追加して、セクションの配置を変更できるようにします。

verilogターゲットのobjcopyに--verilog-data-widthオプションを追加して、verilog 16進形式でデータ要素の幅を制御します。

readelf(--debug-dump=linksと

--debug-dump=follow)およびobjdump(--dwarf=links と

--dwarf=follow-links)の個別のデバッグ情報ファイルオプションは、ファイルに1つ以上存在する場合、複数のリンクを表示またはフォロー(あるいはその両方)するようになりました。(これは通常、gccの

-gsplit-dwarfオプションを使用すると発生します)。さらに、objdumpの

--dwarf=follow-linksは、他の表示オプションにも影響を与えるようになったため、たとえば、

--symsと組み合わせると、リンクされているデバッグ情報ファイルのシンボルテーブルも表示されます。さらに、

--disassembleと組み合わせた場合、--dwarf= follow-linksオプションにより、メインファイル内のコードを逆アセンブルする際に、リンクされたファイルのシンボルテーブルが必ず読み取られ、使用されるようになります。

コンパクトタイプ形式でエンコードされたダンプタイプのサポートをobjdumpおよびreadelfに追加します。

以下のCVEに対する修正が含まれます:bsc#1126826別名CVE-2019-9077別名PR1126826 bsc#1126829別名CVE-2019-9075別名PR1126829 bsc#1126831別名CVE-2019-9074別名PR24235 bsc#1140126別名CVE-2019-12972別名PR23405 bsc#1143609別名CVE-2019-14444別名PR24829 bsc#1142649別名CVE-2019-14250別名PR90924

xBPFターゲットを追加します

gasのDWARF 5サポートに関するさまざまな問題を修正します

-fltoおよび-fcommonでコンパイルされたオブジェクトのnm -Bを修正します。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Packagehub Subpackages 15-SP2:

zypper in -t patch SUSE-SLE-Module-Packagehub-Subpackages-15-SP2-2020-3060=1

SUSE Linux Enterprise Module for Packagehub Subpackages 15-SP1:

zypper in -t patch SUSE-SLE-Module-Packagehub-Subpackages-15-SP1-2020-3060=1

SUSE Linux Enterprise Module for Development Tools 15-SP2:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP2-2020-3060=1

SUSE Linux Enterprise Module for Development Tools 15-SP1:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP1-2020-3060=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2020-3060=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-3060=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1142649

https://www.suse.com/security/cve/CVE-2019-14250/

https://bugzilla.suse.com/show_bug.cgi?id=1126826

https://bugzilla.suse.com/show_bug.cgi?id=1126829

https://bugzilla.suse.com/show_bug.cgi?id=1126831

https://bugzilla.suse.com/show_bug.cgi?id=1140126

https://bugzilla.suse.com/show_bug.cgi?id=1143609

https://bugzilla.suse.com/show_bug.cgi?id=1153768

https://bugzilla.suse.com/show_bug.cgi?id=1153770

https://bugzilla.suse.com/show_bug.cgi?id=1157755

https://bugzilla.suse.com/show_bug.cgi?id=1160254

https://bugzilla.suse.com/show_bug.cgi?id=1160590

https://bugzilla.suse.com/show_bug.cgi?id=1163333

https://bugzilla.suse.com/show_bug.cgi?id=1163744

https://www.suse.com/security/cve/CVE-2019-12972/

https://www.suse.com/security/cve/CVE-2019-14444/

https://www.suse.com/security/cve/CVE-2019-17450/

https://www.suse.com/security/cve/CVE-2019-17451/

https://www.suse.com/security/cve/CVE-2019-9074/

https://www.suse.com/security/cve/CVE-2019-9075/

https://www.suse.com/security/cve/CVE-2019-9077/

http://www.nessus.org/u?02eaac83

プラグインの詳細

深刻度: High

ID: 143614

ファイル名: suse_SU-2020-3060-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2021/1/13

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:novell:suse_linux:15:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:binutils:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:binutils-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:binutils-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:binutils-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:binutils-gold:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:binutils-gold-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libctf-nobfd0:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libctf-nobfd0-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libctf0:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libctf0-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/28

脆弱性公開日: 2019/2/24

参照情報

CVE: CVE-2019-9075, CVE-2019-9077, CVE-2019-14250, CVE-2019-14444, CVE-2019-12972, CVE-2019-17450, CVE-2019-17451, CVE-2019-9074