Debian DLA-2986-1 : golang-1.8 - LTS セキュリティ更新

critical Nessus プラグイン ID 160303

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2986 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Go の 1.16.14 より前および 1.17.7 より前の 1.17.x の math/big の Rat.SetString には、オーバーフローがあり、制御されないメモリ消費が発生する可能性があります。(CVE-2022-23772)

- Go の 1.16.14 および 1.17.7 より前の 1.17.x の crypto/elliptic の Curve.IsOnCurve が、有効なフィールド要素ではない big.Int 値を持つ状況で、誤って true を返す可能性があります。(CVE-2022-23806)

- Go 1.16.15 より前および 1.17.8 より前の 1.17.x の前の regexp.Compile により、深くネスト化された式を介して、スタックの枯渇が可能となっています。(CVE-2022-24921)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

golang-1.8 パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 1.8.1-1+deb9u5 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/golang-1.8

https://www.debian.org/lts/security/2022/dla-2986

https://security-tracker.debian.org/tracker/CVE-2022-23772

https://security-tracker.debian.org/tracker/CVE-2022-23806

https://security-tracker.debian.org/tracker/CVE-2022-24921

https://packages.debian.org/source/stretch/golang-1.8

プラグインの詳細

深刻度: Critical

ID: 160303

ファイル名: debian_DLA-2986.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/4/28

更新日: 2022/8/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2022-23806

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:golang-1.8, p-cpe:/a:debian:debian_linux:golang-1.8-doc, p-cpe:/a:debian:debian_linux:golang-1.8-go, p-cpe:/a:debian:debian_linux:golang-1.8-src, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/28

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2022-23772, CVE-2022-23806, CVE-2022-24921

IAVB: 2022-B-0008-S, 2022-B-0011-S