Debian DSA-5214-1: kicad - セキュリティ更新

high Nessus プラグイン ID 164321

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5214 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- KiCad EDA 6.0.1 およびマスターコミット de006fc010 の Gerber Viewer ガーバーおよび excellon の ReadXYCoord 座標解析機能に、スタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工されたガーバーまたはドリルファイルにより、コードが実行される可能性があります。攻撃者が悪意のあるファイルを提供してこの脆弱性を利用する可能性があります。(CVE-2022-23803)

- KiCad EDA 6.0.1およびマスターコミット de006fc010 の Gerber Viewer ガーバーおよび excellon の ReadIJCoord 座標解析機能に、スタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工されたガーバーまたはドリルファイルにより、コードが実行される可能性があります。攻撃者が悪意のあるファイルを提供してこの脆弱性を利用する可能性があります。(CVE-2022-23804)

- KiCad EDA 6.0.1およびマスターコミット de006fc010 の Gerber Viewer ガーバーおよび excellon の GCodeNumber 解析機能に、スタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工されたガーバーまたはドリルファイルにより、コードが実行される可能性があります。攻撃者が悪意のあるファイルを提供してこの脆弱性を利用する可能性があります。(CVE-2022-23946)

- KiCad EDA 6.0.1およびマスターコミット de006fc010 の Gerber Viewer ガーバーおよび excellon の DCodeNumber 解析機能に、スタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工されたガーバーまたはドリルファイルにより、コードが実行される可能性があります。攻撃者が悪意のあるファイルを提供してこの脆弱性を利用する可能性があります。(CVE-2022-23947)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

kicad パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 5.1.9+dfsg1-1+deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/kicad

https://www.debian.org/security/2022/dsa-5214

https://security-tracker.debian.org/tracker/CVE-2022-23803

https://security-tracker.debian.org/tracker/CVE-2022-23804

https://security-tracker.debian.org/tracker/CVE-2022-23946

https://security-tracker.debian.org/tracker/CVE-2022-23947

https://packages.debian.org/source/bullseye/kicad

プラグインの詳細

深刻度: High

ID: 164321

ファイル名: debian_DSA-5214.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/8/22

更新日: 2023/10/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-23947

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:kicad, p-cpe:/a:debian:debian_linux:kicad-demos, p-cpe:/a:debian:debian_linux:kicad-doc-ca, p-cpe:/a:debian:debian_linux:kicad-doc-de, p-cpe:/a:debian:debian_linux:kicad-doc-en, p-cpe:/a:debian:debian_linux:kicad-doc-es, p-cpe:/a:debian:debian_linux:kicad-doc-fr, p-cpe:/a:debian:debian_linux:kicad-doc-id, p-cpe:/a:debian:debian_linux:kicad-doc-it, p-cpe:/a:debian:debian_linux:kicad-doc-ja, p-cpe:/a:debian:debian_linux:kicad-doc-pl, p-cpe:/a:debian:debian_linux:kicad-doc-ru, p-cpe:/a:debian:debian_linux:kicad-doc-zh, p-cpe:/a:debian:debian_linux:kicad-libraries, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/21

脆弱性公開日: 2022/2/4

参照情報

CVE: CVE-2022-23803, CVE-2022-23804, CVE-2022-23946, CVE-2022-23947