SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: netty、netty-tcnative (SUSE-SU-2023:2974-1)

medium Nessus プラグイン ID 178933

Language:

概要

リモートの SUSE ホストにセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2974-1 のアドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- Netty はメンテナンス可能な高性能プロトコルサーバーおよびクライアントの迅速な開発のための非同期イベント駆動型ネットワークアプリケーションフレームワークです。「SniHandler」は、TLS ハンドシェイク中に各チャネルに最大 16MB のヒープを割り当てることができます。ハンドラーまたはチャネルにアイドルタイムアウトがない場合、「SniHandler」を使用して TCP サーバーを作成し、16MB のヒープを割り当てることができます。「SniHandler」クラスは、TLS ハンドシェイクを待機するハンドラーで、「ClientHello」レコードによって示されているサーバー名に従って「SslHandler」を設定します。このため、「ClientHello」レコードで定義された値を使用して「ByteBuf」を割り当てます。通常、パケットの値はハンドシェイクパケットよりも小さくする必要がありますが、ここではチェックが行われておらず、コードの書き方によっては、「SslClientHelloHandler」を作成するパケットを細工することが可能です。この脆弱性は、バージョン 4.1.94.Final で修正されました。
(CVE-2023-34462)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1212637

http://www.nessus.org/u?9c355565

https://www.suse.com/security/cve/CVE-2023-34462

プラグインの詳細

深刻度: Medium

ID: 178933

ファイル名: suse_SU-2023-2974-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/7/27

更新日: 2023/7/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-34462

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:netty, p-cpe:/a:novell:suse_linux:netty-javadoc, p-cpe:/a:novell:suse_linux:netty-poms, p-cpe:/a:novell:suse_linux:netty-tcnative, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/26

脆弱性公開日: 2023/6/20

参照情報

CVE: CVE-2023-34462

SuSE: SUSE-SU-2023:2974-1