Debian DLA-2802-1:elfutils - LTSセキュリティ更新

critical Nessus プラグイン ID 154749

概要

リモートのDebianホストに1つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 9ホストには、dla-2802のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2018年8月18日より前のelfutilsのlibdwにおけるdwarf_getaranges.cのdwarf_getarangesにより、リモート攻撃者が、細工されたファイルを介してサービス拒否(ヒープベースのバッファオーバーリード)を引き起こす可能性があります。(CVE-2018-16062)

- elfutils 0.173のlibelf/elf_end.cにより、リモート攻撃者がサービス拒否(二重解放とアプリケーションクラッシュ)を引き起こしたり、解凍を2回試行するために詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2018-16402)

- v0.174までのelfutilsのlibdwflのdwfl_segment_report_module.cで無効なメモリアドレスデリファレンスが見つかりました。この脆弱性により、consider_notesで実証されているように、攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-18310)

-v0.174までのelfutilsで、libelfの関数elf_endに無効なメモリアドレスデリファレンスが存在します。
eu-sizeはarファイル内のarファイルをサポートすることを目的としていますが、size.c内のhandle_arはすべての内部エントリを処理する前に外部arファイルを閉じます。この脆弱性により、攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-18520)

- elfutils 0.174のarlib.cの関数arlib_add_symbols()のゼロ除算の脆弱性により、リモート攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。eu-ranlibが実証しているように、これはゼロsh_entsizeが不適切に処理されるためです。(CVE-2018-18521)

- elfutils 0.175で問題が見つかりました 。dwfl_segment_report_moduleが、コアファイルから読み取られたdynデータが切り捨てられたものかどうかをチェックしないため、libelf/elf32_xlatetom.cのelf64_xlatetom関数でセグメンテーション違反が発生する可能性があります。細工された入力がプログラムのクラッシュを引き起こし、eu-stackで実証されているように、サービス拒否を引き起こす可能性があります。(CVE-2019-7150)

- elfutils 0.175で、libelfのelf32_xlatetom.cにあるelf32_xlatetom関数にヒープベースのバッファオーバーリードが発見されました。ebl_core_noteが無効な形式のコアファイルノートを拒否しないため、細工されたELF入力はセグメンテーション違反を引き起こしサービス拒否(プログラムクラッシュ)につながる可能性があります。(CVE-2019-7665)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

elfutilsパッケージをアップグレードしてください。

Debian 9 Stretchでは、これらの問題はバージョン0.168-1+deb9u1で修正されています

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=907562

https://security-tracker.debian.org/tracker/source-package/elfutils

https://www.debian.org/lts/security/2021/dla-2802

https://security-tracker.debian.org/tracker/CVE-2018-16062

https://security-tracker.debian.org/tracker/CVE-2018-16402

https://security-tracker.debian.org/tracker/CVE-2018-18310

https://security-tracker.debian.org/tracker/CVE-2018-18520

https://security-tracker.debian.org/tracker/CVE-2018-18521

https://security-tracker.debian.org/tracker/CVE-2019-7150

https://security-tracker.debian.org/tracker/CVE-2019-7665

https://packages.debian.org/source/stretch/elfutils

プラグインの詳細

深刻度: Critical

ID: 154749

ファイル名: debian_DLA-2802.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/10/31

更新日: 2023/11/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-16402

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:elfutils, p-cpe:/a:debian:debian_linux:libasm-dev, p-cpe:/a:debian:debian_linux:libasm1, p-cpe:/a:debian:debian_linux:libdw-dev, p-cpe:/a:debian:debian_linux:libdw1, p-cpe:/a:debian:debian_linux:libelf-dev, p-cpe:/a:debian:debian_linux:libelf1, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/10/31

脆弱性公開日: 2018/8/29

参照情報

CVE: CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665