Ubuntu 16.04 ESM: curl の脆弱性 (USN-5702-2)

critical Nessus プラグイン ID 166574

概要

リモート Ubuntu ホストにセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-5702-2 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- HTTP(S) 転送を行う際に、libcurl は誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合がありました。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、後続の「POST」リクエストでメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更されたときに、再利用されたハンドルのロジックに問題があります。(CVE-2022-32221)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5702-2

プラグインの詳細

深刻度: Critical

ID: 166574

ファイル名: ubuntu_USN-5702-2.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/10/26

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32221

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libcurl3-gnutls, p-cpe:/a:canonical:ubuntu_linux:libcurl3, p-cpe:/a:canonical:ubuntu_linux:curl, p-cpe:/a:canonical:ubuntu_linux:libcurl4-gnutls-dev, p-cpe:/a:canonical:ubuntu_linux:libcurl3-nss, p-cpe:/a:canonical:ubuntu_linux:libcurl4-nss-dev, p-cpe:/a:canonical:ubuntu_linux:libcurl4-openssl-dev, cpe:/o:canonical:ubuntu_linux:16.04:-:esm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/26

脆弱性公開日: 2022/10/26

参照情報

CVE: CVE-2022-32221

IAVA: 2022-A-0451-S

USN: 5702-2