Ubuntu 16.04 ESM / 18.04 ESM : GNU binutils の脆弱性 (USN-6381-1)

high Nessus プラグイン ID 181560

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM ホストには、USN-6381-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2.34 以前の GNU nm の binutils/nm.c の get_data 関数におけるメモリ消費の問題により、攻撃者が、細工されたコマンドを介してサービス拒否を引き起こす可能性があります。(CVE-2020-19724)

- binutils libbfd.c 2.36 で補助シンボルデータに関連する問題が発見されました。これにより、攻撃者が、システムメモリを読み書きしたり、サービス拒否を引き起こしたりすることが可能です。(CVE-2020-19726)

-GNU Binutils 2.34で問題が見つかりました。これは、microblaze-dis.c を処理するときのメモリリークです。これは、逆アセンブルされる各 insn のメモリを消費します。(CVE-2020-21490)

- 2.34 以前の GNU Binutils には、関数 tic4x_print_cond (opcodes/tic4x-dis.c ファイル) に初期化されていないヒープ脆弱性があるため、攻撃者が情報の漏洩を引き起こす可能性があります。(CVE-2020-35342)

- Binutils objdump 3.37 の関数 bfd_getl32 におけるヒープベースのバッファオーバーフロー。(CVE-2021-46174)

- 2.40 以前の binutils readelf には、ファイル readelf.c 内の find_section_in_set 関数を介したヒープバッファオーバーフローの脆弱性が存在します。(CVE-2022-44840)

- 2.40 以前の binutils readelf には、ファイル readelf.c 内の display_debug_section 関数を介したヒープバッファオーバーフローの脆弱性が存在します。(CVE-2022-45703)

- 2.39.3 より前の Binutils objdump では、攻撃者が、match-oc の bfd_mach_o_get_synthetic_symtab 関数を介して、サービス拒否またはその他の詳細不明な影響を引き起こす可能性があることが検出されました。(CVE-2022-47695)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6381-1

プラグインの詳細

深刻度: High

ID: 181560

ファイル名: ubuntu_USN-6381-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/18

更新日: 2023/9/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-19726

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:binutils-common, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:binutils-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-for-build, p-cpe:/a:canonical:ubuntu_linux:binutils-for-host, p-cpe:/a:canonical:ubuntu_linux:binutils-hppa-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-i686-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-i686-kfreebsd-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-i686-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-m68k-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mips-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64el-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64el-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsel-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa32r6-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa32r6el-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6el-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6el-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch-dev, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:binutils, p-cpe:/a:canonical:ubuntu_linux:binutils-aarch64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-alpha-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-arm-linux-gnueabi, p-cpe:/a:canonical:ubuntu_linux:binutils-arm-linux-gnueabihf, p-cpe:/a:canonical:ubuntu_linux:binutils-static, p-cpe:/a:canonical:ubuntu_linux:binutils-x86-64-kfreebsd-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-x86-64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-x86-64-linux-gnux32, p-cpe:/a:canonical:ubuntu_linux:libbinutils, p-cpe:/a:canonical:ubuntu_linux:binutils-riscv64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-s390x-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-sh4-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-source

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/18

脆弱性公開日: 2023/8/22

参照情報

CVE: CVE-2020-19724, CVE-2020-19726, CVE-2020-21490, CVE-2020-35342, CVE-2021-46174, CVE-2022-44840, CVE-2022-45703, CVE-2022-47695

USN: 6381-1