SUSE SLED15 / SLES15セキュリティ更新プログラム:clamav(SUSE-SU-2020:3790-1)

critical Nessus プラグイン ID 144237

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このclamavの更新では、次の問題が修正されます:

clamavが新しいメジャーリリース0.103.0に更新されました。
(jsc#ECO-3010、bsc#1118459)

注意:libclamavは非互換に変更されています。libclamavを使用するサードパーティのアプリケーションがある場合は、再構築する必要があります。

0.103.0への更新

clamdで、スキャンをブロックすることなく、署名データベースをリロードできるようになりました。
このマルチスレッドデータベースリロードの改善は、コミュニティの努力のおかげで可能になりました。

- ノンブロッキングデータベースのリロードがデフォルトの動作になりました。RAMについてより制約のある一部のシステムでは、一時的に2倍のメモリを消費するため、ノンブロッキングリロードを無効にすることが必要になる場合があります。新しいclamd構成オプションConcurrentDatabaseReloadを追加しました。これは、noに設定可能です。

- clamav-milter.serviceを修正(clamd.serviceの実行が必要)

0.102.4への更新

- CVE-2020-3350:悪意のあるユーザーが、スキャンターゲットのディレクトリを別のパスへのシンボリックリンクに置き換え、clamscan、clamdscan、またはclamonaccを騙して、別のファイル(
重要なシステムファイルなど)を削除または移動させる可能性のあった脆弱性を修正します。この問題は、clamscan、clamdscan、およびclamonaccに対して--moveまたは--removeオプションを使用するユーザーに影響を与えます。

- CVE-2020-3327:サービス拒否(DoS)状態を引き起こす可能性がある、ClamAV 0.102.3のARJアーカイブ解析モジュールの脆弱性を修正します。不適切な境界チェックにより、領域外読み取りが発生し、クラッシュが引き起こされます。0.102.3のこのCVEに対する以前の修正は不完全でした。この修正により、問題が正しく解決されます。

- CVE-2020-3481:サービス拒否(DoS)状態を引き起こす可能性があった、ClamAV 0.102.0~0.102.3のEGGアーカイブモジュールの脆弱性を修正します。エラー処理が不適切なために、NULLポインターデリファレンスによるクラッシュが引き起こされる可能性があります。この脆弱性は、公式のClamAV署名データベースを使用しているユーザーに対して緩和されます。これは、daily.cvd内のファイルタイプの署名が、脆弱性によって影響を受けるバージョンのEGGアーカイブパーサーを有効にしないためです。

0.102.3への更新

- CVE-2020-3327:サービス拒否(DoS)状態を引き起こす可能性がある、ClamAV 0.102.2のARJアーカイブ解析モジュールの脆弱性を修正します。符号なし変数の境界チェックが不適切であると、領域外読み取りが発生し、クラッシュが引き起こされます。

- CVE-2020-3341:サービス拒否状態(DoS)を引き起こす可能性がある、ClamAV 0.101 - 0.102.2の PDF解析モジュールの脆弱性を修正します。AES復号ルーチンの初期化に使用されるバッファの不適切なサイズチェックにより、領域外読み取りが発生し、クラッシュが発生する可能性があります。

- 一部のPDFドキュメントを解析する際の「0バイトを割り当てようとしています」エラーを修正します。

- いくつかのマイナーなメモリリークを修正します。

- libclamunrarをUnRAR 5.9.2に更新しました。

0.102.2への更新:

- CVE-2020-3123:オプションのクレジットカードデータ損失防止(DLP)機能を使用するときに、サービス拒否(DoS)状態が発生する可能性があります。符号なし変数の境界チェックが不適切であると、領域外読み取りが発生し、クラッシュを引き起こします。

-WindowsでのPDFファイルのスキャン速度を大幅に改善しました。

- スキャンエンジンが権限の低いプロセスで動作しているlibclamavを使用するダウンストリームプロジェクトで、RARファイルをスキャンする際のファイルアクセスの問題を軽減するために、修正を再適用しました。このバグはもともと0.101.2で修正されており、この修正は0.102.0から誤って省略されていました。

- ダウンロードされたデータベースのバージョンが、アドバタイズされているバージョンより1つ古い場合に、freshclamが更新に失敗していた問題を修正しました。この状況は、新しいデータベースバージョンが公開された後に発生する可能性があります。この問題は、CVDデータベースファイル全体をダウンロードするユーザーに影響を与えていました。

- デフォルトのfreshclam ReceiveTimeout設定を0(無限)に変更しました。ReceiveTimeoutにより、インターネット接続が遅いユーザーについて、不必要なデータベース更新が失敗していました。

- 進捗バーにキロバイト数(KiB)を正しく表示し、80文字幅のターミナルに対応するために進捗バーのサイズを縮小しました。

- 手動インスタンスにより一時ダウンロードディレクトリが削除されるため、freshclamを手動で実行すると、更新時にデーモン化されたfreshclamプロセスが失敗する問題を修正しました。freshclam一時ファイルは、プログラムの起動/終了時に作成/破棄されるハードコードされたディレクトリを使用する代わりに、更新時に作成される一意のディレクトリにダウンロードされるようになります。

- freshclamのOnOutdatedExecute構成オプションの修正。

- メールパーサーのエラー状態の処理におけるメモリリークを修正します。

- ARJアーカイブパーサーでの境界チェックとエラー処理を改善しました。

- PDFパーサーでのエラー処理を改善しました。

- byte-compare署名ハンドラーでのメモリリークを修正します。

ネットワークがオンラインになる前に、freshclam.serviceを開始しません(サービスの開始直後に更新がチェックされます)

0.102.1への更新:

- CVE-2019-15961、bsc#1157763:過度に長いスキャン時間の結果、特別に細工された電子メールファイルをスキャンすると、サービス拒否(DoS)の脆弱性が発生する場合があります。この問題は、MIMEメッセージの解析でいくつかの最大値を実装し、メモリ割り当ての使用を最適化することにより解決されます。

- ビルドシステムの修正。clamav-milterをビルドし、検出時にlibxml2と正しくリンクして、オンアクセススキャン機能をサポートするためにfanotifyを正しく検出します。

- 署名パターンをロードし、ACトライを割り当てるためのより効率的なアルゴリズムに変更することで、署名のロード時間が大幅に短縮されます。パッチはAlberto Wu氏のご厚意により提供されました

- libjson-cとlibclamavを静的にリンクする新しい構成オプションが導入されました。libjsonとの静的リンクは、別のJSON解析ライブラリと一緒にlibclamavを使用するアプリケーションのクラッシュを防ぐために強く推奨されます。

-

--gen-jsonメタデータオプションを使用する場合の電子メールパーサーのnullデリファレンスの修正。

- Authenticode解析および証明書署名(.crbデータベース)のバグの修正。

0.102.0への更新:

- オンアクセススキャン機能が、clamdからclamonaccという名前の新しいユーティリティに移行されました。このユーティリティは、clamdのクライアントとして機能する点で、clamdscanおよびclamav-milterに類似しています。clamdからのこの分離は、悪意のある可能性があるファイルをスキャンする際に、clamdがroot権限で実行する必要がなくなったことを意味します。
代わりに、clamdが、スーパーユーザーを持たないアカウントで実行する権限をドロップする可能性があります。この更新は、オンアクセスを有効にしてclamdを実行する際のセキュリティ状態を改善することに加えて、いくつかの未解決の欠陥を修正しました。

- 作成および移動されたファイルのオンアクセススキャン(エクストラスキャン)が修正されました。

- オンアクセススキャンのVirusEventが修正されました。

- clamonaccでは、clamdscanの場合と同様に、スキャンによってアラートがトリガーされた場合に、ファイルのコピー、移動、削除ができるようになりました。

- freshclamデータベース更新ユーティリティが、大幅に更新されました。これには次のものが含まれます:

- HTTPSのサポートを追加。

- 80以外のポートでホストされているデータベースミラーのサポート。

- ミラー管理機能の削除(mirrors.dat)。

- まったく新しいlibfreshclamライブラリAPIにより、新しいサブパッケージlibfreshclam2を作成

0.101.4への更新:

- CVE-2019-12900:NSIS bzip2での領域外書き込み(bsc#1149458)

- CVE-2019-12625:zip爆弾の脆弱性を完全に緩和するための構成可能な時間制限を導入します。デフォルトは2分です。clamscan --max-scantimeを使用して構成でき、clamdについてはMaxScanTime構成オプションを使用します(bsc#1144504)

バージョン 0.101.3 に更新してください:

- bsc#1144504:ZIP爆弾は、CPUの極端なスパイクを引き起こします

バージョン 0.101.2 への更新(bsc#1130721)

- CVE-2019-1787:PDFドキュメントをスキャンする際、境界外のヒープ読み取り状態が発生する可能性があります。この問題により、ファイルデータのインデックス作成時にバッファに残っているバイト数を正しく追跡できません。

- CVE-2019-1789:不適切なバウンドチェックの結果としてAspackを使用してパックされたPEファイル(Windows EXEとDLLファイル)をスキャンするときに、境界外ヒープ読み取り状態が発生する可能性があります。

- CVE-2019-1788:OLE2ファイル(Microsoft Office 97-2003ドキュメントなど)をスキャンするときに、境界外のヒープ書き込み状態が発生する可能性があります。無効な書き込みは、無効なポインターが誤って32ビット整数をゼロに初期化するために使用されたときに発生します。これにより、アプリケーションがクラッシュする可能性があります。

- CVE-2019-1786:不適切な境界チェックの結果として、不正な形式のPDFドキュメントをスキャンする際、領域外のヒープ読み取り状態が発生する可能性があります。

- CVE-2019-1785:RARアーカイブをスキャンする際、不適切な入力検証の結果としてパストラバーサル書き込み状態が発生する可能性があります。

- CVE-2019-1798:ネスト化RARアーカイブをスキャンする際、不適切なエラー処理の結果としてメモリ解放後使用(Use-After-Free)状態が発生する可能性があります。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2020-3790=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-3790=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1104457

https://bugzilla.suse.com/show_bug.cgi?id=1118459

https://bugzilla.suse.com/show_bug.cgi?id=1130721

https://bugzilla.suse.com/show_bug.cgi?id=1144504

https://bugzilla.suse.com/show_bug.cgi?id=1149458

https://bugzilla.suse.com/show_bug.cgi?id=1157763

https://www.suse.com/security/cve/CVE-2019-12625/

https://www.suse.com/security/cve/CVE-2019-12900/

https://www.suse.com/security/cve/CVE-2019-15961/

https://www.suse.com/security/cve/CVE-2019-1785/

https://www.suse.com/security/cve/CVE-2019-1786/

https://www.suse.com/security/cve/CVE-2019-1787/

https://www.suse.com/security/cve/CVE-2019-1788/

https://www.suse.com/security/cve/CVE-2019-1789/

https://www.suse.com/security/cve/CVE-2019-1798/

https://www.suse.com/security/cve/CVE-2020-3123/

https://www.suse.com/security/cve/CVE-2020-3327/

https://www.suse.com/security/cve/CVE-2020-3341/

https://www.suse.com/security/cve/CVE-2020-3350/

https://www.suse.com/security/cve/CVE-2020-3481/

http://www.nessus.org/u?ed0d58eb

プラグインの詳細

深刻度: Critical

ID: 144237

ファイル名: suse_SU-2020-3790-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/15

更新日: 2024/2/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12900

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:clamav, p-cpe:/a:novell:suse_linux:clamav-debuginfo, p-cpe:/a:novell:suse_linux:clamav-debugsource, p-cpe:/a:novell:suse_linux:clamav-devel, p-cpe:/a:novell:suse_linux:libclamav9, p-cpe:/a:novell:suse_linux:libclamav9-debuginfo, p-cpe:/a:novell:suse_linux:libfreshclam2, p-cpe:/a:novell:suse_linux:libfreshclam2-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/14

脆弱性公開日: 2019/4/8

参照情報

CVE: CVE-2019-12625, CVE-2019-12900, CVE-2019-15961, CVE-2019-1785, CVE-2019-1786, CVE-2019-1787, CVE-2019-1788, CVE-2019-1789, CVE-2019-1798, CVE-2020-3123, CVE-2020-3327, CVE-2020-3341, CVE-2020-3350, CVE-2020-3481