openSUSEセキュリティ更新プログラム:openldap2(openSUSE-2021-408)

high Nessus プラグイン ID 147794

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このopenldap2の更新では、次の問題が修正されます:

- bsc#1182408 CVE-2020-36230 - decode.c ber_next_elementのX.509 DN解析中のslapdのアサーション失敗により、サービス拒否が発生します。

- bsc#1182411 CVE-2020-36229 - ad_keystringのX.509 DN解析中のldap_X509dn2bvクラッシュにより、サービス拒否が発生します。

- bsc#1182412 CVE-2020-36228 - Certificate List Exact Assertion処理中のクラッシュにつながる整数アンダーフローにより、サービス拒否が発生します。

- bsc#1182413 CVE-2020-36227 - cancel_extop Cancel操作のslapdにおける無限ループにより、サービス拒否が発生します。

- bsc#1182416 CVE-2020-36225 - saslAuthzTo処理中の二重解放とslapdクラッシュにより、サービス拒否が発生します。

- bsc#1182417 CVE-2020-36224 - saslAuthzTo処理中の無効なポインターの解放とslapdクラッシュにより、サービス拒否が発生します。

- bsc#1182415 CVE-2020-36226 - saslAuthzTo処理中のmemch->bv_lenの計算エラーとslapdクラッシュにより、サービス拒否が発生します。

- bsc#1182419 CVE-2020-36222 - saslAuthzTo検証中のslapdのアサーション失敗により、サービス拒否が発生します。

- bsc#1182420 CVE-2020-36221 - Certificate Exact Assertion処理中のslapdクラッシュにより、サービス拒否(schema_init.c serialNumberAndIssuerCheck)が発生します。

- bsc#1182418 CVE-2020-36223 - Values Return Filter制御処理中のslapdクラッシュにより、サービス拒否(二重解放と領域外読み取り)が発生します。

- bsc#1182279 CVE-2021-27212 - 細工されたパケットによりissuerAndThisUpdateCheck関数でslapdのアサーション失敗が発生する可能性があります。その結果、短いタイムスタンプによるサービス拒否(デーモン終了)が発生します。これは、schema_init.cとcheckTimeに関連しています。

この更新はSUSEからインポートされました:SLE-15: 更新プロジェクトを更新します。

ソリューション

影響を受けるopenldap2パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1182279

https://bugzilla.opensuse.org/show_bug.cgi?id=1182408

https://bugzilla.opensuse.org/show_bug.cgi?id=1182411

https://bugzilla.opensuse.org/show_bug.cgi?id=1182412

https://bugzilla.opensuse.org/show_bug.cgi?id=1182413

https://bugzilla.opensuse.org/show_bug.cgi?id=1182415

https://bugzilla.opensuse.org/show_bug.cgi?id=1182416

https://bugzilla.opensuse.org/show_bug.cgi?id=1182417

https://bugzilla.opensuse.org/show_bug.cgi?id=1182418

https://bugzilla.opensuse.org/show_bug.cgi?id=1182419

https://bugzilla.opensuse.org/show_bug.cgi?id=1182420

プラグインの詳細

深刻度: High

ID: 147794

ファイル名: openSUSE-2021-408.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/3/15

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-27212

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libldap-2_4-2, p-cpe:/a:novell:opensuse:libldap-2_4-2-32bit, p-cpe:/a:novell:opensuse:libldap-2_4-2-32bit-debuginfo, p-cpe:/a:novell:opensuse:libldap-2_4-2-debuginfo, p-cpe:/a:novell:opensuse:libldap-data, p-cpe:/a:novell:opensuse:openldap2, p-cpe:/a:novell:opensuse:openldap2-back-meta, p-cpe:/a:novell:opensuse:openldap2-back-meta-debuginfo, p-cpe:/a:novell:opensuse:openldap2-back-perl, p-cpe:/a:novell:opensuse:openldap2-back-perl-debuginfo, p-cpe:/a:novell:opensuse:openldap2-back-sock, p-cpe:/a:novell:opensuse:openldap2-back-sock-debuginfo, p-cpe:/a:novell:opensuse:openldap2-back-sql, p-cpe:/a:novell:opensuse:openldap2-back-sql-debuginfo, p-cpe:/a:novell:opensuse:openldap2-client, p-cpe:/a:novell:opensuse:openldap2-client-debuginfo, p-cpe:/a:novell:opensuse:openldap2-contrib, p-cpe:/a:novell:opensuse:openldap2-contrib-debuginfo, p-cpe:/a:novell:opensuse:openldap2-debuginfo, p-cpe:/a:novell:opensuse:openldap2-debugsource, p-cpe:/a:novell:opensuse:openldap2-devel, p-cpe:/a:novell:opensuse:openldap2-devel-32bit, p-cpe:/a:novell:opensuse:openldap2-devel-static, p-cpe:/a:novell:opensuse:openldap2-ppolicy-check-password, p-cpe:/a:novell:opensuse:openldap2-ppolicy-check-password-debuginfo, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/14

脆弱性公開日: 2021/1/26

参照情報

CVE: CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212

IAVB: 2021-B-0014