Ubuntu 20.04 LTS/22.04 LTS: NumPy の脆弱性 (USN-5763-1)

medium Nessus プラグイン ID 168470

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS /22.04 LTS ホストには、USN-5763-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ** 異論あり ** Python コードから大きな寸法 (32 以上) の配列を指定する際に、ctors.c の PyArray_NewFromDescr_int 関数の NumPy 1.9.xにバッファオーバーフローの脆弱性が存在します。これにより、悪意のあるユーザーがサービス拒否を引き起こす可能性があります。注: ベンダーは、これが脆弱性であることに同意していません。(非常に限定された) 状況では、ユーザーがバッファオーバーフローを引き起こす可能性がありますが、ユーザーはおそらくメモリを使い果たすことで、少なくともサービス拒否を引き起こす権限をすでに持っています。これをさらにトリガーするには、一般的ではない API (複雑な構造化 dtypes) の使用が必要ですが、権限のないユーザーが利用できる可能性はほとんどありません。(CVE-2021-33430)

- 1.22.0より前の NumPy の numpy.core コンポーネントでの不完全な文字列比較により、攻撃者が特定の文字列オブジェクトを構築することで、わずかに正しくないコピーを発生させる可能性があります。注: ベンダーは、この報告されたコードの動作は完全に無害であると述べています。(CVE-2021-34141)

-** 異論あり ** 戻り値の検証がないため、PyArray_DescrNew 関数の NumPy < および 1.19の numpy.sort に NULL ポインターデリファレンスの脆弱性があり、ソート配列を繰り返し作成することで、攻撃者が DoS 攻撃を仕掛けることが可能です。注: 検証が欠落していることが問題ではなく、メモリの枯渇によってのみエラーは発生します。ユーザーがメモリを使い果たすことができる場合、そのユーザーはすでに権限を持っていることになります。
さらに、メモリ枯渇を標的とする攻撃を構築し、この場所で発生させることは事実上不可能です。(CVE-2021-41495)

- ** 異論あり ** NumPy < 1.19の fortranobject.c の array_from_pyobj 関数にバッファオーバーフローがあり、攻撃者は負の値を持つ配列を注意深く構築することでサービス拒否攻撃を行うことができます。注: ベンダーは、これが脆弱性であることに同意しません。マイナスのディメンションは、すでに権限のある (ユーザーまたは内部で) のみが作成できます。(CVE-2021-41496)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける python3-numpy パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5763-1

プラグインの詳細

深刻度: Medium

ID: 168470

ファイル名: ubuntu_USN-5763-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/12/7

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-34141

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-41496

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3-numpy

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/7

脆弱性公開日: 2021/12/17

参照情報

CVE: CVE-2021-33430, CVE-2021-34141, CVE-2021-41495, CVE-2021-41496

USN: 5763-1