Ubuntu 16.04 ESM: tcpdumpの脆弱性 (USN-5331-1)

high Nessus プラグイン ID 158987

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-5331-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.99.0 より前の tcpdump にある command-line 引数パーサーは、tcpdump.c: read_infile() にバッファオーバーフローがあります。この脆弱性をトリガーするには、攻撃者はローカルファイルシステムに 4GB のファイルを作成し、tcpdump の -Fコマンドライン引数の値をファイル名に指定する必要があります。
(CVE-2018-16301)

- tcpdump 4.9.3 の PPP カプセル化解除機能が大量のメモリを割り当てるよう誘導される可能性があります。
(CVE-2020-8037)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるtcpdumpパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5331-1

プラグインの詳細

深刻度: High

ID: 158987

ファイル名: ubuntu_USN-5331-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/3/16

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-16301

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:tcpdump

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/3/16

脆弱性公開日: 2019/10/3

参照情報

CVE: CVE-2018-16301, CVE-2020-8037

IAVA: 2021-A-0202-S

USN: 5331-1