SUSE SLES12セキュリティ更新プログラム:clamav(SUSE-SU-2020:3918-1)

critical Nessus プラグイン ID 144579

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このclamavの更新では、次の問題が修正されます:

clamavは、jsc#ECO-3010およびbsc#1118459を実装するために0.103.0に更新されました。

clamdで、スキャンをブロックすることなく、署名データベースをリロードできるようになりました。
このマルチスレッドデータベースリロードの改善は、コミュニティの努力のおかげで可能になりました。

- ノンブロッキングデータベースのリロードがデフォルトの動作になりました。RAMについてより制約のある一部のシステムでは、一時的に2倍のメモリを消費するため、ノンブロッキングリロードを無効にすることが必要になる場合があります。新しいclamd構成オプションConcurrentDatabaseReloadを追加しました。これは、noに設定可能です。

clamav-milter.serviceを修正(clamd.serviceの実行が必要)

bsc#1119353、clamav-fips.patch:FIPSモードでのfreshclamクラッシュを修正します。

SLE15との部分的に同期します。

バージョン0.102.4への更新

累積セキュリティ修正:

CVE-2020-3350:悪意のあるユーザーが、スキャンターゲットのディレクトリを別のパスへのシンボリックリンクに置き換え、clamscan、clamdscan、またはclamonaccを騙して、別のファイル(重要なシステムファイルなど)を削除または移動させる可能性のあった脆弱性を修正します。この問題は、clamscan、clamdscan、およびclamonaccに対して--moveまたは--removeオプションを使用するユーザーに影響を与えます。(bsc#1174255)

CVE-2020-3327:サービス拒否(DoS)状態を引き起こす可能性がある、ClamAV 0.102.3のARJアーカイブ解析モジュールの脆弱性を修正します。不適切な境界チェックにより、領域外読み取りが発生し、クラッシュが引き起こされます。0.102.3のこのCVEに対する以前の修正は不完全でした。この修正により、問題が正しく解決されます。

CVE-2020-3481:サービス拒否(DoS)状態を引き起こす可能性があった、ClamAV 0.102.0~0.102.3のEGGアーカイブモジュールの脆弱性を修正します。
エラー処理が不適切なために、NULLポインターデリファレンスによるクラッシュが引き起こされる可能性があります。この脆弱性は、公式のClamAV署名データベースを使用しているユーザーに対して緩和されます。これは、daily.cvd内のファイルタイプの署名が、脆弱性によって影響を受けるバージョンのEGGアーカイブパーサーを有効にしないためです。(bsc#1174250)

CVE-2020-3341:サービス拒否状態(DoS)を引き起こす可能性がある、ClamAV 0.101 - 0.102.2の PDF解析モジュールの脆弱性を修正します。
AES復号ルーチンの初期化に使用されるバッファの不適切なサイズチェックにより、領域外読み取りが発生し、クラッシュが発生する可能性があります。
(bsc#1171981)

CVE-2020-3123:オプションのクレジットカードデータ損失防止(DLP)機能を使用するときに、サービス拒否(DoS)状態が発生する可能性があります。
符号なし変数の境界チェックが不適切であると、領域外読み取りが発生し、クラッシュを引き起こします。

CVE-2019-15961:過度に長いスキャン時間の結果、特別に細工された電子メールファイルをスキャンすると、サービス拒否(DoS)の脆弱性が発生する場合があります。この問題は、MIMEメッセージの解析でいくつかの最大値を実装し、メモリ割り当ての使用を最適化することにより解決されます。(bsc#1157763)。

CVE-2019-12900:NSIS bzip2での領域外書き込み(bsc#1149458)

CVE-2019-12625:zip爆弾の脆弱性を完全に緩和するための構成可能な時間制限を導入します。デフォルトは2分です。clamscan --max-scantimeを使用して構成でき、clamdについてはMaxScanTime構成オプションを使用します(bsc#1144504)

バージョン 0.101.3 に更新してください:

ZIP爆弾は、CPUの極端なスパイクを引き起こします(bsc#1144504)

バージョン 0.101.2(bsc#1118459)に更新:

RAR v5アーカイブ抽出のサポート。

cl_scandesc、cl_scandesc_callback、およびcl_scanmap_callbackの引数に対する互換性のない変更。

スキャンオプションが、単一のフラグビットフィールドから、複数のカテゴリ化されたフラグビットフィールドの構造に変換されました。

CL_SCAN_HEURISTIC_ENCRYPTEDスキャンオプションが、2つの新しいスキャンオプションに置き換えられました:CL_SCAN_HEURISTIC_ENCRYPTED_ARCHIVEおよびCL_SCAN_HEURISTIC_ENCRYPTED_DOC

clamd.confとコマンドラインインターフェイスの変更に互換性がありません。

「ヒューリスティックアラート」(別名「アルゴリズム検出」)オプションが変更され、名前の一貫性が向上しました。元のオプションは0.101で廃止され、今後の機能リリースで削除される予定です。

詳細については、https://blog.clamav.net/2018/12/を参照してくださいclamav-01010-has-been-released.html

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 9:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-9-2020-3918=1

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-3918=1

SUSE OpenStack Cloud 9:

zypper in -t patch SUSE-OpenStack-Cloud-9-2020-3918=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-3918=1

SUSE OpenStack Cloud 7:

zypper in -t patch SUSE-OpenStack-Cloud-7-2020-3918=1

SUSE Linux Enterprise Server for SAP 12-SP4:

zypper in -t patch SUSE-SLE-SAP-12-SP4-2020-3918=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-3918=1

SUSE Linux Enterprise Server for SAP 12-SP2:

zypper in -t patch SUSE-SLE-SAP-12-SP2-2020-3918=1

SUSE Linux Enterprise Server 12-SP4-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP4-LTSS-2020-3918=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-3918=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-3918=1

SUSE Linux Enterprise Server 12-SP2-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-2020-3918=1

SUSE Linux Enterprise Server 12-SP2-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2020-3918=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-3918=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-3918=1

参考資料

https://blog.clamav.net/2018/12/clamav-01010-has-been-released.html

https://bugzilla.suse.com/show_bug.cgi?id=1118459

https://bugzilla.suse.com/show_bug.cgi?id=1119353

https://bugzilla.suse.com/show_bug.cgi?id=1144504

https://bugzilla.suse.com/show_bug.cgi?id=1149458

https://bugzilla.suse.com/show_bug.cgi?id=1157763

https://bugzilla.suse.com/show_bug.cgi?id=1171981

https://bugzilla.suse.com/show_bug.cgi?id=1174250

https://bugzilla.suse.com/show_bug.cgi?id=1174255

https://www.suse.com/security/cve/CVE-2019-12900/

https://www.suse.com/security/cve/CVE-2019-15961/

https://www.suse.com/security/cve/CVE-2020-3123/

https://www.suse.com/security/cve/CVE-2020-3327/

https://www.suse.com/security/cve/CVE-2020-3341/

https://www.suse.com/security/cve/CVE-2020-3350/

https://www.suse.com/security/cve/CVE-2020-3481/

http://www.nessus.org/u?6dbbe175

プラグインの詳細

深刻度: Critical

ID: 144579

ファイル名: suse_SU-2020-3918-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/12/23

更新日: 2024/1/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12900

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:clamav, p-cpe:/a:novell:suse_linux:clamav-debuginfo, p-cpe:/a:novell:suse_linux:clamav-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/22

脆弱性公開日: 2019/6/19

参照情報

CVE: CVE-2019-12625, CVE-2019-12900, CVE-2019-15961, CVE-2020-3123, CVE-2020-3327, CVE-2020-3341, CVE-2020-3350, CVE-2020-3481