SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新: qt6-base (SUSE-SU-2023:3225-1)

medium Nessus プラグイン ID 179593

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3225-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.4.3 より前の Qt では、SQL ODBC ドライバープラグインが使用され、SQLTCHAR のサイズが 4 の場合、細工された文字列を介したサービス拒否が発生する可能性があります。影響を受けるバージョンは、5.15.13 より前の 5.x、6.2.8 より前の 6.x、および 6.4.3 より前の 6.3.x です。(CVE-2023-24607)

- 5.15.14より前、6.2.9 より前の 6.x、6.5.1 より前の 6.3.xから 6.5.xの Qt で問題が発見されました。Qt Network は strict-transport-security (HSTS) ヘッダーを不適切に解析するため、サーバーによって明示的に禁止されている場合でも、暗号化されていない接続を確立できていました。これは、このヘッダーに使用される大文字と小文字が完全に一致しない場合に発生します。(CVE-2023-32762)

- 5.15.14 より前の 5.x、6.2.9 より前の 6.x、6.5.1 より前の 6.3.x から 6.5.x の Qt で問題が発見されました。
QDnsLookup には、DNS サーバーからの細工された返信によるバッファオーバーリードがあります。(CVE-2023-33285)

- 5.15.15より前、6.2.9 より前の 6.x、6.5.2 より前の 6.3.xから 6.5.xの Qt で問題が発見されました。
TLS の証明書検証はチェーンのルートが設定済みの CA 証明書であるかどうかを常に考慮しません。(CVE-2023-34410)

- 5.15.15より前、6.2.10 より前の 6.x、6.5.3 より前の 6.3.xから 6.5.xの Qt で問題が発見されました。
再帰エンティティ拡張に無限ループがあります。(CVE-2023-38197)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1209616

https://bugzilla.suse.com/1211642

https://bugzilla.suse.com/1211797

https://bugzilla.suse.com/1211994

https://bugzilla.suse.com/1213326

http://www.nessus.org/u?2fee0e5b

https://www.suse.com/security/cve/CVE-2023-24607

https://www.suse.com/security/cve/CVE-2023-32762

https://www.suse.com/security/cve/CVE-2023-33285

https://www.suse.com/security/cve/CVE-2023-34410

https://www.suse.com/security/cve/CVE-2023-38197

プラグインの詳細

深刻度: Medium

ID: 179593

ファイル名: suse_SU-2023-3225-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/9

更新日: 2023/8/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-34410

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qt6-opengl-private-devel, p-cpe:/a:novell:suse_linux:libqt6opengl6, p-cpe:/a:novell:suse_linux:qt6-test-devel, p-cpe:/a:novell:suse_linux:libqt6test6, p-cpe:/a:novell:suse_linux:qt6-gui-private-devel, p-cpe:/a:novell:suse_linux:qt6-core-devel, p-cpe:/a:novell:suse_linux:qt6-network-devel, p-cpe:/a:novell:suse_linux:libqt6dbus6, p-cpe:/a:novell:suse_linux:qt6-printsupport-devel, p-cpe:/a:novell:suse_linux:qt6-network-tls, p-cpe:/a:novell:suse_linux:qt6-widgets-private-devel, p-cpe:/a:novell:suse_linux:libqt6sql6, p-cpe:/a:novell:suse_linux:qt6-core-private-devel, p-cpe:/a:novell:suse_linux:libqt6core6, p-cpe:/a:novell:suse_linux:qt6-sql-sqlite, p-cpe:/a:novell:suse_linux:libqt6widgets6, p-cpe:/a:novell:suse_linux:qt6-opengl-devel, p-cpe:/a:novell:suse_linux:qt6-kmssupport-private-devel, p-cpe:/a:novell:suse_linux:qt6-sql-devel, p-cpe:/a:novell:suse_linux:libqt6gui6, p-cpe:/a:novell:suse_linux:qt6-gui-devel, p-cpe:/a:novell:suse_linux:libqt6printsupport6, p-cpe:/a:novell:suse_linux:qt6-openglwidgets-devel, p-cpe:/a:novell:suse_linux:qt6-xml-devel, p-cpe:/a:novell:suse_linux:qt6-dbus-devel, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:qt6-base-devel, p-cpe:/a:novell:suse_linux:libqt6xml6, p-cpe:/a:novell:suse_linux:qt6-widgets-devel, p-cpe:/a:novell:suse_linux:libqt6openglwidgets6, p-cpe:/a:novell:suse_linux:qt6-kmssupport-devel-static, p-cpe:/a:novell:suse_linux:qt6-platformsupport-devel-static, p-cpe:/a:novell:suse_linux:qt6-base-common-devel, p-cpe:/a:novell:suse_linux:libqt6concurrent6, p-cpe:/a:novell:suse_linux:libqt6network6, p-cpe:/a:novell:suse_linux:qt6-concurrent-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/8

脆弱性公開日: 2023/4/15

参照情報

CVE: CVE-2023-24607, CVE-2023-32762, CVE-2023-33285, CVE-2023-34410, CVE-2023-38197

SuSE: SUSE-SU-2023:3225-1