SUSE SLED15 / SLES15セキュリティ更新プログラム:python2-numpy (SUSE-SU-2022:1064-1)

medium Nessus プラグイン ID 159389

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:1064-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ** 異論あり ** Python コードから大きな寸法 (32 以上) の配列を指定する際に、ctors.c の PyArray_NewFromDescr_int 関数の NumPy 1.9.xにバッファオーバーフローの脆弱性が存在します。これにより、悪意のあるユーザーがサービス拒否を引き起こす可能性があります。注意: ベンダーは、これが脆弱性であることに同意していません。(非常に限定された) 状況では、ユーザーがバッファオーバーフローを引き起こす可能性がありますが、ユーザーはおそらくメモリを使い果たすことで、少なくともサービス拒否を引き起こす権限をすでに持っています。これをさらにトリガーするには、一般的ではない API (複雑な構造化 dtypes) の使用が必要ですが、権限のないユーザーが利用できる可能性はほとんどありません。(CVE-2021-33430)

-** 異論あり ** 戻り値の検証がないため、PyArray_DescrNew 関数の NumPy < および 1.19 の numpy.sort に NULL ポインターデリファレンスの脆弱性があり、ソート配列を繰り返し作成することで、攻撃者が DoS 攻撃を仕掛けることが可能です。注意: 検証が欠落していることが問題ではなく、メモリの枯渇によってのみエラーは発生します。ユーザーがメモリを使い果たすことができる場合、そのユーザーはすでに権限を持っていることになります。
さらに、メモリ枯渇を標的とする攻撃を構築し、この場所で発生させることは事実上不可能です。(CVE-2021-41495)

- ** 異論あり ** NumPy < 1.19の fortranobject.c の array_from_pyobj 関数にバッファオーバーフローがあり、攻撃者は負の値を持つ配列を注意深く構築することでサービス拒否攻撃を行うことができます。注意: ベンダーは、これが脆弱性であることに同意しません。マイナスのディメンションは、すでに権限のある (ユーザーまたは内部で) のみが作成できます。(CVE-2021-41496)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1193907

https://bugzilla.suse.com/1193911

https://bugzilla.suse.com/1193913

https://www.suse.com/security/cve/CVE-2021-33430

https://www.suse.com/security/cve/CVE-2021-41495

https://www.suse.com/security/cve/CVE-2021-41496

http://www.nessus.org/u?947ec9fe

プラグインの詳細

深刻度: Medium

ID: 159389

ファイル名: suse_SU-2022-1064-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/4/1

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 2.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-41495

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-41496

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python2-numpy, p-cpe:/a:novell:suse_linux:python2-numpy-devel, p-cpe:/a:novell:suse_linux:python2-numpy-gnu-hpc, p-cpe:/a:novell:suse_linux:python2-numpy-gnu-hpc-devel, p-cpe:/a:novell:suse_linux:python2-numpy_1_16_5-gnu-hpc, p-cpe:/a:novell:suse_linux:python2-numpy_1_16_5-gnu-hpc-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/12

脆弱性公開日: 2021/12/17

参照情報

CVE: CVE-2021-33430, CVE-2021-41495, CVE-2021-41496

SuSE: SUSE-SU-2022:1064-1