Ubuntu 16.04 ESM: GNU C ライブラリの脆弱性 (USN-5768-1)

medium Nessus プラグイン ID 168533

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストには、USN-5768-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GNU C ライブラリ (別名 glibc または libc6) 2.31 以前の iconv プログラムは、-c オプションとともに宛先エンコーディング (TRANSLATE または IGNORE) で複数のサフィックスを付けて起動すると、無効なマルチバイトシーケンスの処理中に無限ループに陥り、サービス拒否が発生します。(CVE-2016-10228)

- バージョン 2.26 より前の GNU C ライブラリ (別名 glibc または libc6) の DNS スタブリゾルバーは、EDNS サポートが有効な場合、ネームサーバーから大きな UDP 応答を要求し、IP フラグメンテーションによるオフパス DNS なりすまし攻撃を単純化する可能性があります。(CVE-2017-12132)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

- GNU C ライブラリ (別名 glibc または libc6) 2.32 以前の iconv 関数は、IBM1364、IBM1371、IBM1388、IBM1390、IBM1399 エンコーディングで無効なマルチバイト入力シーケンスを処理するとき、アプリケーションの無限ループにつながり、サービス拒否を引き起こす可能性があります。これは CVE-2016-10228 とは別の脆弱性です。(CVE-2020-27618)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5768-1

プラグインの詳細

深刻度: Medium

ID: 168533

ファイル名: ubuntu_USN-5768-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/12/8

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2017-12132

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-s390, p-cpe:/a:canonical:ubuntu_linux:glibc-source, p-cpe:/a:canonical:ubuntu_linux:nscd, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:locales, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:locales-all, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-s390

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/8

脆弱性公開日: 2017/3/2

参照情報

CVE: CVE-2016-10228, CVE-2017-12132, CVE-2019-25013, CVE-2020-27618

USN: 5768-1