SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: dwarves および elfutils (SUSE-SU-2022:2614-1)

critical Nessus プラグイン ID 163686

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:2614-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- elfutils 0.168 の readelf.c の handle_gnu_hash 関数により、リモート攻撃者が、細工された ELF ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2017-7607)

- elfutils 0.168 の eblobjnotetypename.c の ebl_object_note_type_name 関数により、リモート攻撃者が、細工された ELF ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードとアプリケーションクラッシュ) を引き起こす可能性があります。
(CVE-2017-7608)

- elfutils 0.168 の elf_compress.c が zlib 圧縮係数を検証しないため、リモート攻撃者が細工された ELF ファイルを介してサービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2017-7609)

- elfutils 0.168 の elflint.c の check_group 関数により、リモート攻撃者が、細工された ELF ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2017-7610)

- elfutils 0.168 の elflint.c の check_symtab_shndx 関数により、リモート攻撃者が、細工された ELF ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2017-7611)

- elfutils 0.168 の elflint.c の check_sysv_hash 関数により、リモート攻撃者が、細工された ELF ファイルを介して、サービス拒否 (ヒープベースのバッファオーバーリードとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2017-7612)

- elfutils 0.168 の elflint.c がセクション数およびセグメント数を検証しないため、リモート攻撃者が細工された ELF ファイルを介してサービス拒否 (メモリ消費) を引き起こす可能性があります。
(CVE-2017-7613)

- 2018 年 8 月 18 日より前の elfutils の libdw における dwarf_getaranges.c の dwarf_getaranges により、リモート攻撃者が、細工されたファイルを介してサービス拒否 (ヒープベースのバッファオーバーリード) を引き起こす可能性があります。(CVE-2018-16062)

- elfutils 0.173のlibelf/elf_end.cにより、リモート攻撃者がサービス拒否(二重解放とアプリケーションクラッシュ)を引き起こしたり、解凍を2回試行するために詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2018-16402)

- elfutils 0.173 の libdw が、dwarf_getabbrev.c の dwarf_getabbrev および dwarf_hasattr.c の dwarf_hasattr で属性リストの末尾を不適切にチェックするため、ヒープベースのバッファオーバーリードとアプリケーションクラッシュが発生します。(CVE-2018-16403)

- v0.174 までの elfutils の libdwfl の dwfl_segment_report_module.c で無効なメモリアドレスデリファレンスが見つかりました。この脆弱性により、consider_notesで実証されているように、攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-18310)

-v0.174までのelfutilsで、libelfの関数elf_endに無効なメモリアドレスデリファレンスが存在します。
eu-sizeはarファイル内のarファイルをサポートすることを目的としていますが、size.c内のhandle_arはすべての内部エントリを処理する前に外部arファイルを閉じます。この脆弱性により、攻撃者が細工されたELFファイルでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2018-18520)

- elfutils 0.174 の arlib.c の関数 arlib_add_symbols() のゼロ除算の脆弱性により、リモート攻撃者が細工された ELF ファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。eu-ranlib が実証しているように、これはゼロ sh_entsize が不適切に処理されるためです。(CVE-2018-18521)

- elfutils 0.175では、libebl にある eblobjnote.c の ebl_object_note 関数でバッファオーバーリードがあります。
リモート攻撃者が、この脆弱性を悪用し、細工された elf ファイルを介してサービス拒否を引き起こす可能性があります。これは、eu-readelf で実証済みです。(CVE-2019-7146)

- elfutils 0.174 の libelf の elf_begin.c の関数 read_long_names で、過剰なメモリ割り当ての試行が発見されました。リモート攻撃者がこの脆弱性を悪用して、メモリ不足の例外を発生させる細工された elf 入力を使用してサービス拒否を引き起こす可能性があります。注: メンテナンス担当者は、これは本当の問題ではなく、割り当てが大きいため ASAN によって引き起こされた警告だと考えています。ASAN_OPTIONS=allocator_may_return_null=1 に設定し、再生装置を実行しても、何も起こりません。(CVE-2019-7148)

- elfutils 0.175 の libdw の dwarf_getsrclines.c の関数 read_srclines でヒープベースのバッファオーバーリードが発見されました。細工された入力がセグメンテーション違反を引き起こし、サービス拒否を引き起こす可能性があります。これは、eu-nm で実証済みです。(CVE-2019-7149)

- elfutils 0.175 で問題が見つかりました。dwfl_segment_report_moduleが、コアファイルから読み取られたdynデータが切り捨てられたものかどうかをチェックしないため、libelf/elf32_xlatetom.cのelf64_xlatetom関数でセグメンテーション違反が発生する可能性があります。細工された入力がプログラムのクラッシュを引き起こし、eu-stack で実証されているように、サービス拒否を引き起こす可能性があります。(CVE-2019-7150)

- elfutils 0.175 では、オーバーフローチェックが不適切なため、負のサイズの memcpy が libelf/note_xlate.h の elf_cvt_note で試行されます。細工された elf 入力がセグメンテーション違反を引き起こし、サービス拒否 (プログラムクラッシュ) が発生します。(CVE-2019-7664)

- elfutils 0.175 で、libelf の elf32_xlatetom.c にある elf32_xlatetom 関数にヒープベースのバッファオーバーリードが発見されました。ebl_core_note が無効な形式のコアファイルノートを拒否しないため、細工された ELF 入力はセグメンテーション違反を引き起こしサービス拒否 (プログラムクラッシュ) につながる可能性があります。(CVE-2019-7665)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1033084

https://bugzilla.suse.com/1033085

https://bugzilla.suse.com/1033086

https://bugzilla.suse.com/1033087

https://bugzilla.suse.com/1033088

https://bugzilla.suse.com/1033089

https://bugzilla.suse.com/1033090

https://bugzilla.suse.com/1082318

https://bugzilla.suse.com/1104264

https://bugzilla.suse.com/1106390

https://bugzilla.suse.com/1107066

https://bugzilla.suse.com/1107067

https://bugzilla.suse.com/1111973

https://bugzilla.suse.com/1112723

https://bugzilla.suse.com/1112726

https://bugzilla.suse.com/1123685

https://bugzilla.suse.com/1125007

https://www.suse.com/security/cve/CVE-2017-7607

https://www.suse.com/security/cve/CVE-2017-7608

https://www.suse.com/security/cve/CVE-2017-7609

https://www.suse.com/security/cve/CVE-2017-7610

https://www.suse.com/security/cve/CVE-2017-7611

https://www.suse.com/security/cve/CVE-2017-7612

https://www.suse.com/security/cve/CVE-2017-7613

https://www.suse.com/security/cve/CVE-2018-16062

https://www.suse.com/security/cve/CVE-2018-16402

https://www.suse.com/security/cve/CVE-2018-16403

https://www.suse.com/security/cve/CVE-2018-18310

https://www.suse.com/security/cve/CVE-2018-18520

https://www.suse.com/security/cve/CVE-2018-18521

https://www.suse.com/security/cve/CVE-2019-7146

https://www.suse.com/security/cve/CVE-2019-7148

https://www.suse.com/security/cve/CVE-2019-7149

https://www.suse.com/security/cve/CVE-2019-7150

https://www.suse.com/security/cve/CVE-2019-7664

https://www.suse.com/security/cve/CVE-2019-7665

http://www.nessus.org/u?45bdf3f8

プラグインの詳細

深刻度: Critical

ID: 163686

ファイル名: suse_SU-2022-2614-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/8/2

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-16402

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dwarves, p-cpe:/a:novell:suse_linux:elfutils, p-cpe:/a:novell:suse_linux:elfutils-lang, p-cpe:/a:novell:suse_linux:libasm-devel, p-cpe:/a:novell:suse_linux:libasm1, p-cpe:/a:novell:suse_linux:libdw-devel, p-cpe:/a:novell:suse_linux:libdw1, p-cpe:/a:novell:suse_linux:libdw1-32bit, p-cpe:/a:novell:suse_linux:libdwarves-devel, p-cpe:/a:novell:suse_linux:libdwarves-devel-32bit, p-cpe:/a:novell:suse_linux:libdwarves1, p-cpe:/a:novell:suse_linux:libdwarves1-32bit, p-cpe:/a:novell:suse_linux:libebl-devel, p-cpe:/a:novell:suse_linux:libebl-plugins, p-cpe:/a:novell:suse_linux:libebl-plugins-32bit, p-cpe:/a:novell:suse_linux:libelf-devel, p-cpe:/a:novell:suse_linux:libelf1, p-cpe:/a:novell:suse_linux:libelf1-32bit, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/1

脆弱性公開日: 2017/4/9

参照情報

CVE: CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613, CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7146, CVE-2019-7148, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665

SuSE: SUSE-SU-2022:2614-1