Ubuntu 16.04ESM : ncurses の脆弱性 (USN-5477-1)

high Nessus プラグイン ID 162173

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-5477-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- tic で示されているように、ncurses 6.0 の tinfo/write_entry.c の _nc_write_entry 関数におけるスタックベースのバッファオーバーフローにより、細工された terminfo ファイルを介して、攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-16879)

- ncurses 6.1 では、parse_entry.c の _nc_parse_entry 関数に NULL ポインターデリファレンスがあり、サービス拒否攻撃を引き起こす可能性があります。製品は、名前またはエイリアスフィールドの検出で疑わしい文字「*」を検出した後でも、逆参照コードパスに進みます。(CVE-2018-19211)

- 6.1-20191012 以前の ncurses の terminfo ライブラリの tinfo/comp_hash.c の _nc_find_entry 関数に、ヒープベースのバッファオーバーリードがあります。(CVE-2019-17594)

- 6.1-20191012 以前の ncurses の terminfo ライブラリの tinfo/comp_hash.c の fmt_entry 関数に、ヒープベースのバッファオーバーリードがあります。(CVE-2019-17595)

- v6.2-1 までの ncurses で問題が検出されました。captoinfo.c の _nc_captoinfo に、ヒープベースのバッファオーバーフローがあります。(CVE-2021-39537)

- パッチ 20220416 より前の ncurses 6.3 には、terminfo ライブラリの tinfo/read_entry.c の convert_strings に領域外読み取りおよびセグメンテーション違反があります。(CVE-2022-29458)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5477-1

プラグインの詳細

深刻度: High

ID: 162173

ファイル名: ubuntu_USN-5477-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/6/14

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-39537

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:lib32ncurses5, p-cpe:/a:canonical:ubuntu_linux:lib32ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:lib32ncursesw5, p-cpe:/a:canonical:ubuntu_linux:lib32ncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:lib32tinfo-dev, p-cpe:/a:canonical:ubuntu_linux:lib32tinfo5, p-cpe:/a:canonical:ubuntu_linux:lib64ncurses5, p-cpe:/a:canonical:ubuntu_linux:lib64ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:lib64tinfo5, p-cpe:/a:canonical:ubuntu_linux:libncurses5, p-cpe:/a:canonical:ubuntu_linux:libncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:libncursesw5, p-cpe:/a:canonical:ubuntu_linux:libncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:libtinfo-dev, p-cpe:/a:canonical:ubuntu_linux:libtinfo5, p-cpe:/a:canonical:ubuntu_linux:libx32ncurses5, p-cpe:/a:canonical:ubuntu_linux:libx32ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:libx32ncursesw5, p-cpe:/a:canonical:ubuntu_linux:libx32ncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:libx32tinfo-dev, p-cpe:/a:canonical:ubuntu_linux:libx32tinfo5, p-cpe:/a:canonical:ubuntu_linux:ncurses-base, p-cpe:/a:canonical:ubuntu_linux:ncurses-bin, p-cpe:/a:canonical:ubuntu_linux:ncurses-examples, p-cpe:/a:canonical:ubuntu_linux:ncurses-term

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/14

脆弱性公開日: 2017/11/22

参照情報

CVE: CVE-2017-16879, CVE-2018-19211, CVE-2019-17594, CVE-2019-17595, CVE-2021-39537, CVE-2022-29458

USN: 5477-1