Debian DLA-3152-1: glibc - LTS セキュリティ更新

critical Nessus プラグイン ID 166426

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3152 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GNU C ライブラリ (別名 glibc または libc6) 2.31 以前の iconv プログラムは、-c オプションとともに宛先エンコーディング (TRANSLATE または IGNORE) で複数のサフィックスを付けて起動すると、無効なマルチバイトシーケンスの処理中に無限ループに陥り、サービス拒否が発生します。(CVE-2016-10228)

- x86-64 アーキテクチャで、2.31 より前の GNU C ライブラリ (別名 glibc) が、セキュリティ移行後、プログラムの実行中に LD_PREFER_MAP_32BIT_EXEC 環境変数を無視しません。これにより、ローカルの攻撃者が、ロードされたライブラリの潜在的なマッピングアドレスを制限し、setuid プログラムの ASLR をバイパスすることが可能です。(CVE-2019-19126)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

- 2.32 より前の GNU C ライブラリ (別名: glibc または libc6) は、80 ビットの長さのある二重関数への入力に、x86 ターゲット上の sinl に 0x5d414141414141410000 値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.c に関連しています (CVE-2020-10029)

- チルダ拡張の実行方法に、glibc アップストリームバージョン 2.14 に導入されたメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。有効なユーザー名が後に続く最初のチルダを含むディレクトリパスは、この問題の影響を受けました。ローカルの攻撃者が、特別に細工されたパスを作成することでこの欠陥を悪用し、glob関数によって処理されるときに任意のコードを実行させる可能性があります。これはバージョン 2.32 で修正されました。(CVE-2020-1752)

- GNU C ライブラリ (別名 glibc または libc6) 2.32 以前の iconv 関数は、IBM1364、IBM1371、IBM1388、IBM1390、IBM1399 エンコーディングで無効なマルチバイト入力シーケンスを処理するとき、アプリケーションの無限ループにつながり、サービス拒否を引き起こす可能性があります。これは CVE-2016-10228 とは別の脆弱性です。(CVE-2020-27618)

- GNU glibc 2.30.9000 の ARMv7 memcpy() 実装において、悪用可能な符号比較の脆弱性が存在します。「num」パラメーターに負の値を指定してmemcpy() を (GNU glibc 実装を利用する ARMv7 ターゲットで)呼び出すと、符号比較の脆弱性が発生します。攻撃者がmemcpy()への「num」パラメーターをアンダーフローさせると、この脆弱性により、領域外メモリへの書き込みやリモートコード実行など、未定義の動作が発生する可能性があります。さらに、このmemcpy()実装により、セグメンテーション違反またはクラッシュが発生したに違いないシナリオで、プログラム実行が継続されます。
この破損したデータで、このコードに続く実行および反復が実施されるという危険があります。(CVE-2020-6096)

- GNU C ライブラリ (別名 glibc または libc6) の 2.29 から 2.33 までのネームサーバーキャッシングデーモン (nscd) は、netgroup 検索のリクエストを処理する際に、二重解放によりクラッシュし、ローカルシステムにおけるサービスの低下やサービス拒否を引き起こす可能性があります。これは、netgroupcache.c に関連しています。
(CVE-2021-27645)

- GNU C ライブラリ (別名 glibc または libc6) 2.32 以前の iconv 関数は、ISO-2022-JP-3 エンコーディングで無効な入力シーケンスを処理する場合、コードパスでアサーションに失敗して、プログラムを中止し、サービス拒否に至る可能性があります。(CVE-2021-3326)

- GNU C ライブラリ (別名 glibc) バージョン 2.32 および 2.33 の mq_notify 関数には、メモリ解放後使用 (Use After Free) があります。呼び出し側によって解放された後に、通知スレッド属性オブジェクト (struct sigevent パラメーターを介して渡される) を使用する可能性があり、サービス拒否 (アプリケーションクラッシュ) または詳細不明なその他の影響を引き起こす可能性があります。(CVE-2021-33574)

- 2.33までのGNU Cライブラリ(別名glibc)のwordexp関数が、信頼できない細工されたパターンで呼び出された場合、parse_param(posix/wordexp.c内)の任意のメモリをクラッシュまたは読み取る可能性があります。これにより、サービス拒否または情報漏洩が発生する可能性があります。これは、atoi が使用されたが、正しい計算を行うために strtoul を使用する必要があったために発生します。(CVE-2021-35942)

- glibc で欠陥が見つかりました。getcwd() の off-by-one バッファオーバーフローおよびアンダーフローにより、バッファのサイズがちょうど 1 の場合にメモリ破損が発生する可能性があります。setuid プログラムで入力バッファと getcwd() に渡されるサイズを制御できるローカルの攻撃者が、この欠陥を利用して任意のコードを実行し、システムでの権限を昇格させる可能性があります。(CVE-2021-3999)

- 2.34 までの GNU C ライブラリ (別名 glibc) の sunrpc モジュールにある非推奨の互換性関数 svcunix_create は、その長さを検証せずにパス引数をスタックにコピーします。これにより、バッファオーバーフローが発生し、サービス拒否が発生したり (アプリケーションがスタックプロテクターを有効にして構築されていない場合) 任意のコードの実行が発生したりする可能性があります。(CVE-2022-23218)

- 2.34 までの GNU C ライブラリ (別名 glibc) の sunrpc モジュールにある非推奨の互換性関数 clnt_create は、ホスト名の長さを検証せずにホスト名引数をスタックにコピーします。これにより、バッファオーバーフローが発生し、サービス拒否または任意コードの実行 (アプリケーションがスタックプロテクターが有効になっていない状態でビルドされている場合) が発生する可能性があります。(CVE-2022-23219)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

glibc パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.28-10+deb10u2 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=856503

https://security-tracker.debian.org/tracker/source-package/glibc

https://www.debian.org/lts/security/2022/dla-3152

https://security-tracker.debian.org/tracker/CVE-2016-10228

https://security-tracker.debian.org/tracker/CVE-2019-19126

https://security-tracker.debian.org/tracker/CVE-2019-25013

https://security-tracker.debian.org/tracker/CVE-2020-10029

https://security-tracker.debian.org/tracker/CVE-2020-1752

https://security-tracker.debian.org/tracker/CVE-2020-27618

https://security-tracker.debian.org/tracker/CVE-2020-6096

https://security-tracker.debian.org/tracker/CVE-2021-27645

https://security-tracker.debian.org/tracker/CVE-2021-3326

https://security-tracker.debian.org/tracker/CVE-2021-33574

https://security-tracker.debian.org/tracker/CVE-2021-35942

https://security-tracker.debian.org/tracker/CVE-2021-3999

https://security-tracker.debian.org/tracker/CVE-2022-23218

https://security-tracker.debian.org/tracker/CVE-2022-23219

https://packages.debian.org/source/buster/glibc

プラグインの詳細

深刻度: Critical

ID: 166426

ファイル名: debian_DLA-3152.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/10/23

更新日: 2022/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-23219

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-x32, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:multiarch-support, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/10/20

脆弱性公開日: 2017/3/2

参照情報

CVE: CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, CVE-2021-33574, CVE-2021-35942, CVE-2022-23218, CVE-2022-23219