SUSE SLED12 / SLES12セキュリティ更新プログラム:binutils (SUSE-SU-2021:3593-1)

high Nessus プラグイン ID 154861

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3593-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GNU Binutils 2.32 で配布されている Binary File Descriptor (BFD) ライブラリ (別名 libbfd) で問題が見つかりました。bfd.c の_bfd_doprntでは、elfcode.hのelf_object_pがSHT_GROUP型のe_shstrndxセクションを誤って処理し、末尾の「\0」を省略してしまうため、ヒープベースのバッファオーバーリードが発生します。
(CVE-2019-12972)

-GNU Binutils 2.32で配布されているGNU libiberty で問題が見つかりました。simple-object-elf.c のsimple_object_elf_match は、shstrndx 値がゼロであるかどうかをチェックしません。これにより、整数オーバーフローと、結果としてヒープベースのバッファオーバーフローが発生します。 (CVE-2019-14250)

-GNU Binutils 2.32のreadelf.c のapply_relocationsには整数オーバーフローが含まれており、攻撃者がELFファイルを介して (elfcomm.c のbyte_put_little_endian関数に) 書き込みアクセス違反を引き起こす可能性があります。 (CVE-2019-14444)

GNU Binutils 2.32で配布されている、Binary File Descriptor (BFD) ライブラリ (別名: libbfd) のdwarf2.c のfind_abstract_instanceにより、リモートの攻撃者が、細工されたELFファイルを介して、サービス拒否 (無限再帰とアプリケーションクラッシュ) を引き起こす可能性があります。 (CVE-2019-17450)

-GNU Binutils 2.32で配布されているBinary File Descriptor (BFD) ライブラリ (別名libbfd) で問題が見つかりました。dwarf2.c の_bfd_dwarf2_find_nearest_lineで、SEGVにつながる整数オーバーフローが発生します。これは、nmで実証済みです。 (CVE-2019-17451)

-GNU Binutils 2.32で配布されているBinary File Descriptor (BFD) ライブラリ (別名libbfd) で問題が見つかりました。これは、pei-x86_64.c のpex64_get_runtime_functionから呼び出された場合に、libbfd.c のbfd_getl32でSEGVを引き起こす、領域外読み取りです。 (CVE-2019-9074)

-GNU Binutils 2.32で配布されているBinary File Descriptor (BFD) ライブラリ (別名libbfd) で問題が見つかりました。これは、archive64.c の_bfd_archive_64_bit_slurp_armapのヒープベースのバッファオーバーフローです。
(CVE-2019-9075)

-GNU Binutils 2.32で問題が見つかりました。これは、不正な形式のMIPSオプションセクションを介したreadelf.c のprocess_mips_specificにおけるヒープベースのバッファオーバーフローです。 (CVE-2019-9077)

- readelf で示されているように、細工されたファイルを介して、process_symbol_table の GNU Binutils 2.35 の Binary File Descriptor (BFD) (別名 libbrd) に二重解放の脆弱性が存在します。(CVE-2020-16590)

- readeif で示されているように、process_symbol_table の無効な読み取りが原因で、GNU Binutils 2.35の Binary File Descriptor (BFD) にサービス拒否の脆弱性が存在します。(CVE-2020-16591)

- bfd_hash_lookupのGNU Binutils 2.34のBinary File Descriptor (BFD ) ライブラリ (別名libbfd ) に、メモリ解放後使用 (Use-After-Free ) の問題が存在し、細工されたファイルを介してサービス拒否を引き起こす可能性があります。
(CVE-2020-16592)

- addr2line に実証されているように、scan_unit_for_symbols の GNU Binutils 2.35で配布されている、Binary File Descriptor (BFD) ライブラリ (別名 libbfd) に NULL ポインターデリファレンスの脆弱性が存在し、細工されたファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2020-16593)

- nm-new で実証されているように、_bfd_elf_get_symbol_version_string の GNU Binutils 2.35で配布されている、Binary File Descriptor (BFD) ライブラリ (別名 libbfd) に NULL ポインターデリファレンスの脆弱性が存在し、細工されたファイルを介してサービス拒否を引き起こす可能性があります。(CVE-2020-16599)

-GNU Binutils 2.35.1で配布されているBinary File Descriptor (BFD ) ライブラリ (別名libbfd ) で問題が見つかりました。sh_entsizeがelf.c の_bfd_elf_slurp_secondary_reloc_sectionで検証されないため、ヒープベースのバッファオーバーリードがlibbfd.c のbfd_getl_signed_32で発生する可能性があります。(CVE-2020-35448)

- bfd/pef.c の binutils に欠陥が存在します。細工された PEF ファイルを送信して objdump で解析できる攻撃者が、ヒープバッファオーバーフロー -> 領域外読み取りを引き起こし、アプリケーションの可用性に影響を与える可能性があります。この欠陥は、2.34 より前の binutils バージョンに影響を与えます。(CVE-2020-35493)

- binutils の bfd/pef.c の bfd_pef_scan_start_address() に欠陥があるため、細工されたファイルを送信して objdump で処理できる攻撃者が、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥による最大のリスクは、アプリケーションの可用性にあります。この欠陥は、2.34 より前の binutils バージョンに影響を与えます。(CVE-2020-35496)

- 2.34より前のバージョンの binutils の bfd/pef.c の bfd_pef_parse_function_stubs に欠陥があるため、細工されたファイルを送信して objdump で処理できる攻撃者が、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥による最大のリスクは、アプリケーションの可用性にあります。(CVE-2020-35507)

- GNU binutils バージョン 2.35以前の以下のユーティリティで出力を書き込む際に、オープン競合ウィンドウがあります: ar、objcopy、strip、ranlib。これらのユーティリティが権限のあるユーザーとして実行されると (おそらく複数のユーザーにわたるバイナリを更新するスクリプトの一部として)、権限のないユーザーがこれらのユーティリティを騙して、シンボリックリンクを通じて任意のファイルの所有権を取得する可能性があります。(CVE-2021-20197)

- GNU Binutils 2.35.1に欠陥が見つかりました。
シンボルの数が正しく計算されないため、elf.c の _bfd_elf_slurp_secondary_reloc_section にヒープベースのバッファオーバーフローが存在します。この脆弱性が最大の脅威となるのは、システムの可用性です。 (CVE-2021-20284)

- 2.36より前のバージョンのbinutilsのBFDライブラリに欠陥があります。BFD にリンクされたアプリケーションに細工されたファイルを提供する攻撃者が、DWARF 機能を使用すると、過剰なメモリ消費によりシステムの可用性に影響を与える可能性があります。(CVE-2021-3487)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1126826

https://bugzilla.suse.com/1126829

https://bugzilla.suse.com/1126831

https://bugzilla.suse.com/1140126

https://bugzilla.suse.com/1142649

https://bugzilla.suse.com/1143609

https://bugzilla.suse.com/1153768

https://bugzilla.suse.com/1153770

https://bugzilla.suse.com/1157755

https://bugzilla.suse.com/1160254

https://bugzilla.suse.com/1160590

https://bugzilla.suse.com/1163333

https://bugzilla.suse.com/1163744

https://bugzilla.suse.com/1179036

https://bugzilla.suse.com/1179341

https://bugzilla.suse.com/1179898

https://bugzilla.suse.com/1179899

https://bugzilla.suse.com/1179900

https://bugzilla.suse.com/1179901

https://bugzilla.suse.com/1179902

https://bugzilla.suse.com/1179903

https://bugzilla.suse.com/1180451

https://bugzilla.suse.com/1180454

https://bugzilla.suse.com/1180461

https://bugzilla.suse.com/1181452

https://bugzilla.suse.com/1182252

https://bugzilla.suse.com/1183511

https://bugzilla.suse.com/1184620

https://bugzilla.suse.com/1184794

https://www.suse.com/security/cve/CVE-2019-12972

https://www.suse.com/security/cve/CVE-2019-14250

https://www.suse.com/security/cve/CVE-2019-14444

https://www.suse.com/security/cve/CVE-2019-17450

https://www.suse.com/security/cve/CVE-2019-17451

https://www.suse.com/security/cve/CVE-2019-9074

https://www.suse.com/security/cve/CVE-2019-9075

https://www.suse.com/security/cve/CVE-2019-9077

https://www.suse.com/security/cve/CVE-2020-16590

https://www.suse.com/security/cve/CVE-2020-16591

https://www.suse.com/security/cve/CVE-2020-16592

https://www.suse.com/security/cve/CVE-2020-16593

https://www.suse.com/security/cve/CVE-2020-16598

https://www.suse.com/security/cve/CVE-2020-16599

https://www.suse.com/security/cve/CVE-2020-35448

https://www.suse.com/security/cve/CVE-2020-35493

https://www.suse.com/security/cve/CVE-2020-35496

https://www.suse.com/security/cve/CVE-2020-35507

https://www.suse.com/security/cve/CVE-2021-20197

https://www.suse.com/security/cve/CVE-2021-20284

https://www.suse.com/security/cve/CVE-2021-3487

http://www.nessus.org/u?c459db79

プラグインの詳細

深刻度: High

ID: 154861

ファイル名: suse_SU-2021-3593-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/11/3

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-9077

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:binutils, p-cpe:/a:novell:suse_linux:binutils-devel, p-cpe:/a:novell:suse_linux:binutils-gold, p-cpe:/a:novell:suse_linux:cross-ppc-binutils, p-cpe:/a:novell:suse_linux:cross-spu-binutils, p-cpe:/a:novell:suse_linux:libctf-nobfd0, p-cpe:/a:novell:suse_linux:libctf0, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/2

脆弱性公開日: 2019/2/23

参照情報

CVE: CVE-2019-12972, CVE-2019-14250, CVE-2019-14444, CVE-2019-17450, CVE-2019-17451, CVE-2019-9074, CVE-2019-9075, CVE-2019-9077, CVE-2020-16590, CVE-2020-16591, CVE-2020-16592, CVE-2020-16593, CVE-2020-16598, CVE-2020-16599, CVE-2020-35448, CVE-2020-35493, CVE-2020-35496, CVE-2020-35507, CVE-2021-20197, CVE-2021-20284, CVE-2021-3487

SuSE: SUSE-SU-2021:3593-1