Debian DLA-2972-1 : libxml2 - LTS セキュリティ更新

high Nessus プラグイン ID 159615

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2972 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

libxml2: XML C パーサーおよびツールキットに 5 つのセキュリティの問題が発見されました。CVE-2016-9318 脆弱なバージョンには、現在のドキュメントが読み取られても他のファイルが開かない可能性があることを直接示すフラグがありませんでした。これにより、リモート攻撃者が細工されたドキュメントを介して XML 外部エンティティ (XXE) 攻撃を容易に仕掛けることが容易になりました。CVE-2017-5130 メモリデバッグコードでの整数オーバーフローにより、リモート攻撃者が、細工された XML ファイルを介してヒープ破損を悪用する可能性がありました。CVE-2017-5969 リカバーモードのパーサーにより、リモート攻撃者が細工された XML ドキュメントを介してサービス拒否 (NULL ポインターデリファレンス) を引き起こす可能性があります。
CVE-2017-16932 DTD でパラメーターエンティティを拡張するとき、無限再帰により、無限ループまたはメモリ枯渇が発生する可能性があります。CVE-2022-23308 XML_PARSE_DTDATTR および XML_PARSE_DTDVALID を有効にした xmlTextReaderRead() を使用して XML を検証するアプリケーションは、このメモリ解放後使用 (Use After Free) のバグに対して脆弱になります。この問題により、サービス拒否が発生する可能性があります。Debian 9 Stretch では、これらの問題はバージョン 2.9.4+dfsg1-2.2+deb9u6 で修正されています。libxml2 パッケージをアップグレードすることを推奨します。libxml2  の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。https://security-tracker.debian.org/tracker/libxml2 Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libxml2 パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 2.9.4+dfsg1-2.2+deb9u6 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/libxml2

https://www.debian.org/lts/security/2022/dla-2972

https://security-tracker.debian.org/tracker/CVE-2016-9318

https://security-tracker.debian.org/tracker/CVE-2017-16932

https://security-tracker.debian.org/tracker/CVE-2017-5130

https://security-tracker.debian.org/tracker/CVE-2017-5969

https://security-tracker.debian.org/tracker/CVE-2022-23308

https://packages.debian.org/source/stretch/libxml2

プラグインの詳細

深刻度: High

ID: 159615

ファイル名: debian_DLA-2972.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/4/9

更新日: 2025/1/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-5130

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:python3-libxml2-dbg, p-cpe:/a:debian:debian_linux:python3-libxml2, p-cpe:/a:debian:debian_linux:libxml2-utils, p-cpe:/a:debian:debian_linux:libxml2-dbg, p-cpe:/a:debian:debian_linux:libxml2-utils-dbg, p-cpe:/a:debian:debian_linux:libxml2-dev, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:libxml2, p-cpe:/a:debian:debian_linux:python-libxml2, p-cpe:/a:debian:debian_linux:libxml2-doc, p-cpe:/a:debian:debian_linux:python-libxml2-dbg

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/8

脆弱性公開日: 2016/11/15

参照情報

CVE: CVE-2016-9318, CVE-2017-16932, CVE-2017-5130, CVE-2017-5969, CVE-2022-23308

IAVB: 2017-B-0143-S