SUSE SLES15 セキュリティ更新プログラム : grpc、protobuf、python-Deprecated、python-PyGithub、python-aiocontextvars、python-avro、python-bcrypt、python-cryptography、python-cryptography-vectors、python-google-api-core、python-googleapis-common-protos、python-grpcio-gcp、python-humanfriendly、python-jsondiff、python-knack、python-opencensus、python-opencensus-context、python-opencensus-ext-threading、python-opentelemetry-api、python-psutil、python-pytest-asyncio、python-requests、python-websocket-client、python-websockets (SUSE-SU-2023:2783-2)

critical Nessus プラグイン ID 181751

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2023:2783-2 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- aaugustin websockets バージョン 4 には、CWE-409 が含まれています。サーバーおよびクライアントにおける高圧縮データ (データ増幅) の不適切な処理の脆弱性。compression = None に設定しない限り、メモリ枯渇によるサービス拒否を引き起こす可能性があります。この攻撃は、確立された接続で特別に細工されたフレームを送信することで悪用される可能性があります。この脆弱性は 5 では修正されていると見られます。
(CVE-2018-1000518)

-python-cryptography 3.2 は、有効な PKCS#1 v1.5 暗号化テキストの時限処理による、RSA 復号化 API の Bleichenbacherv タイミング攻撃に脆弱です。(CVE-2020-25659)

- Python 向けの 3.3.2 より前の暗号化パッケージにおける、マルチ GB 値を対称的に暗号化するための更新呼び出しの特定のシーケンスにより、Fernet クラスによって実証されている通り、整数オーバーフローとバッファオーバーフローが引き起こされる可能性があります。(CVE-2020-36242)

- protobuf-java の問題により、com.google.protobuf.UnknownFieldSet フィールドが不適切に処理されるような方法でインターリーブされる可能性がありました。悪意のある小さなペイロードが、頻繁に一時停止を繰り返す短期間のオブジェクトを大量に作成することにより、パーサーを数分間占有する可能性があります。ライブラリを脆弱なバージョン以降にアップグレードすることを推奨します。(CVE-2021-22569)

- プロトシンボルに null char がある場合の Nullptr 逆参照。シンボルの解析が不適切なため、エラーメッセージの生成中に proto ファイルの名前への呼び出しがチェックされません。
シンボルが不適切に解析されるため、ファイルは nullptr です。バージョン 3.15.0またはそれ以降にアップグレードすることをお勧めします。(CVE-2021-22570)

- protobuf-cpp の 3.16.1、3.17.3、3.18.2、3.19.4、3.20.1、3.21.5 以前の ProtocolBuffers バージョンの MessageSet タイプの解析の脆弱性、および protobuf-python の 3.16.1、3.17.3、3.18.2、3.19.4、3.20.1、4.21.5 以前のバージョンにより、メモリ不足の障害が発生する可能性があります。
要素ごとに複数の key-value がある特別に細工されたメッセージは、解析の問題を引き起こし、サニタイズされていない入力を受信するサービスに対するサービス拒否につながる可能性があります。protobuf-cpp の場合はバージョン 3.18.3、3.19.5、3.20.2、3.21.6 に、protobuf-python の場合は 3.18.3、3.19.5、3.20.2、4.21.6 にアップグレードすることをお勧めします。3.16 および 3.17のバージョンは更新されなくなりました。(CVE-2022-1941)

- 3.21.7、3.20.3、3.19.6 および 3.16.3より前のバージョンの protobuf-java core および lite のバイナリデータの解析の問題により、サービス拒否攻撃が引き起こされる可能性があります。繰り返しフィールドまたは不明なフィールドがある、繰り返されない組み込みメッセージの複数のインスタンスを含む入力により、オブジェクトが変更可能なフォームと不変のフォームの間で逆変換され、ガベージコレクションの一時停止時間が長くなる可能性があります。上記のバージョンに更新することをお勧めします。(CVE-2022-3171)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1099269

https://bugzilla.suse.com/1133277

https://bugzilla.suse.com/1144068

https://bugzilla.suse.com/1162343

https://bugzilla.suse.com/1177127

https://bugzilla.suse.com/1178168

https://bugzilla.suse.com/1182066

https://bugzilla.suse.com/1184753

https://bugzilla.suse.com/1194530

https://bugzilla.suse.com/1197726

https://bugzilla.suse.com/1198331

https://bugzilla.suse.com/1199282

https://bugzilla.suse.com/1203681

https://bugzilla.suse.com/1204256

http://www.nessus.org/u?93f40b97

https://www.suse.com/security/cve/CVE-2018-1000518

https://www.suse.com/security/cve/CVE-2020-25659

https://www.suse.com/security/cve/CVE-2020-36242

https://www.suse.com/security/cve/CVE-2021-22569

https://www.suse.com/security/cve/CVE-2021-22570

https://www.suse.com/security/cve/CVE-2022-1941

https://www.suse.com/security/cve/CVE-2022-3171

プラグインの詳細

深刻度: Critical

ID: 181751

ファイル名: suse_SU-2023-2783-2.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/21

更新日: 2023/9/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2020-36242

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libprotobuf-lite20, p-cpe:/a:novell:suse_linux:python2-cryptography, p-cpe:/a:novell:suse_linux:python2-psutil, p-cpe:/a:novell:suse_linux:python2-requests, p-cpe:/a:novell:suse_linux:python3-cryptography, p-cpe:/a:novell:suse_linux:python3-psutil, p-cpe:/a:novell:suse_linux:python3-requests, p-cpe:/a:novell:suse_linux:python3-websocket-client, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/19

脆弱性公開日: 2018/6/26

参照情報

CVE: CVE-2018-1000518, CVE-2020-25659, CVE-2020-36242, CVE-2021-22569, CVE-2021-22570, CVE-2022-1941, CVE-2022-3171

SuSE: SUSE-SU-2023:2783-2