SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: binutils (SUSE-SU-2023:3825-1)

critical Nessus プラグイン ID 182107

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3825-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- binutils libbfd.c 2.36 で補助シンボルデータに関連する問題が発見されました。これにより、攻撃者が、システムメモリを読み書きしたり、サービス拒否を引き起こしたりすることが可能です。(CVE-2020-19726)

-GNU Binutils 2.36で配布されているGNU libibertyに問題が見つかりました。これは、rust-demangle.c の demangle_type におけるスタックオーバーフローの問題です。(CVE-2021-32256)

- Binutils readelf 2.38.50 に問題が発見されました。関数 display_debug_names の到達可能なアサーションの失敗により、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2022-35205)

- ファイル dwarf.c の関数 read_and_display_attr_value による、Binutils readelf 2.38.50 の NULL ポインターデリファレンスの脆弱性。(CVE-2022-35206)

- binutils パッケージに不正なメモリアクセスの欠陥が見つかりました。破損したシンボルバージョン情報を含む ELF ファイルを解析すると、サービス拒否が発生する可能性があります。この問題は CVE-2020-16599 の修正が不完全であったためです。(CVE-2022-4285)

- 2.40 以前の binutils readelf には、ファイル readelf.c 内の find_section_in_set 関数を介したヒープバッファオーバーフローの脆弱性が存在します。(CVE-2022-44840)

- 2.40 以前の binutils readelf には、ファイル readelf.c 内の display_debug_section 関数を介したヒープバッファオーバーフローの脆弱性が存在します。(CVE-2022-45703)

- 2.39.3 より前の Binutils addr2line で問題が検出されました。parse_module 関数には複数の領域外読み取りが含まれており、サービス拒否またはその他の詳細不明な影響を引き起こす可能性があります。(CVE-2022-47673)

- 2.39.3 より前の Binutils objdump では、攻撃者が、match-oc の bfd_mach_o_get_synthetic_symtab 関数を介して、サービス拒否またはその他の詳細不明な影響を引き起こす可能性があることが検出されました。(CVE-2022-47695)

- 2.39.3 より前の Binutils objdump では、攻撃者が、compare_symbols 関数を介して、サービス拒否またはその他の詳細不明な影響を引き起こす可能性があることが検出されました。(CVE-2022-47696)

- 2.40 より前の GNU Binutils では、dwarf2.c の load_separate_debug_files 関数を介した、過剰なメモリ消費の脆弱性が含まれていることが検出されました。攻撃者が細工された ELF ファイルを提供し、DNS 攻撃を引き起こす可能性があります。(CVE-2022-48063)

- 2.40 より前の GNU Binutils では、dwarf2.c の bfd_dwarf2_find_nearest_line_with_alt 関数を介した、過剰なメモリ消費の脆弱性が含まれていることが検出されました。攻撃者が細工された ELF ファイルを提供し、DNS 攻撃を引き起こす可能性があります。(CVE-2022-48064)

- 2.40 以前の GNU Binutils には、dwarf2.c の find_abstract_instance 関数にメモリリークの脆弱性があることが検出されました。(CVE-2022-48065)

- ** 異論あり ** GNU C ライブラリ 2.38 で脆弱性が見つかりました。重要度最高に分類されています。この脆弱性は、コンポーネント Call Graph Monitor のファイル gmon.c の関数 __monstartup に影響を与えます。
操作によりバッファオーバーフローが発生します。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-220246 がこの脆弱性に割り当てられました。注意: この脆弱性が本当に存在するかは、現時点ではまだ疑われています。この脆弱性を引き起こす入力は、基本的には、gmon を有効にして構築された実行中のアプリケーションのアドレスです。これは基本的に信頼できる入力、または侵害 / 制御するために実際のセキュリティの欠陥が必要な入力です。(CVE-2023-0687)

- bfd_getl64 の binutils-gdb/bfd/libbfd.c のヒープベースのバッファオーバーフロー。(CVE-2023-1579)

- ヒープベースのバッファオーバーフローの可能性が、bfd/elf.c の _bfd_elf_slurp_version_tables() で見つかりました。これにより、可用性が失われる可能性があります。(CVE-2023-1972)

- Binutils に欠陥が見つかりました。構造体モジュール *module で初期化されていないフィールドを使用すると、アプリケーションのクラッシュやローカルのサービス拒否が発生する可能性があります。(CVE-2023-25585)

- Binutils に欠陥が見つかりました。[asymbol] 構造体のフィールド [the_bfd] が、[bfd_mach_o_get_synthetic_symtab] 関数で初期化されていません。これにより、アプリケーションのクラッシュやローカルのサービス拒否が発生する可能性があります。(CVE-2023-25588)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2022-48063

https://www.suse.com/security/cve/CVE-2022-48064

https://www.suse.com/security/cve/CVE-2022-48065

https://www.suse.com/security/cve/CVE-2023-0687

https://www.suse.com/security/cve/CVE-2023-1579

https://www.suse.com/security/cve/CVE-2023-1972

https://www.suse.com/security/cve/CVE-2023-2222

https://www.suse.com/security/cve/CVE-2023-25585

https://www.suse.com/security/cve/CVE-2023-25587

https://www.suse.com/security/cve/CVE-2023-25588

https://bugzilla.suse.com/1200962

https://bugzilla.suse.com/1206080

https://bugzilla.suse.com/1206556

https://bugzilla.suse.com/1208037

https://bugzilla.suse.com/1208038

https://bugzilla.suse.com/1208040

https://bugzilla.suse.com/1208409

https://bugzilla.suse.com/1209642

https://bugzilla.suse.com/1210297

https://bugzilla.suse.com/1210733

https://bugzilla.suse.com/1213458

https://bugzilla.suse.com/1214565

https://bugzilla.suse.com/1214567

https://bugzilla.suse.com/1214579

https://bugzilla.suse.com/1214580

https://bugzilla.suse.com/1214604

https://bugzilla.suse.com/1214611

https://bugzilla.suse.com/1214619

https://bugzilla.suse.com/1214620

https://bugzilla.suse.com/1214623

https://bugzilla.suse.com/1214624

https://bugzilla.suse.com/1214625

http://www.nessus.org/u?4c413f92

https://www.suse.com/security/cve/CVE-2020-19726

https://www.suse.com/security/cve/CVE-2021-32256

https://www.suse.com/security/cve/CVE-2022-35205

https://www.suse.com/security/cve/CVE-2022-35206

https://www.suse.com/security/cve/CVE-2022-4285

https://www.suse.com/security/cve/CVE-2022-44840

https://www.suse.com/security/cve/CVE-2022-45703

https://www.suse.com/security/cve/CVE-2022-47673

https://www.suse.com/security/cve/CVE-2022-47695

https://www.suse.com/security/cve/CVE-2022-47696

プラグインの詳細

深刻度: Critical

ID: 182107

ファイル名: suse_SU-2023-3825-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/28

更新日: 2023/9/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.1

ベクトル: CVSS2#AV:A/AC:H/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-0687

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:binutils, p-cpe:/a:novell:suse_linux:binutils-devel, p-cpe:/a:novell:suse_linux:binutils-devel-32bit, p-cpe:/a:novell:suse_linux:libctf-nobfd0, p-cpe:/a:novell:suse_linux:libctf0, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/27

脆弱性公開日: 2023/1/3

参照情報

CVE: CVE-2020-19726, CVE-2021-32256, CVE-2022-35205, CVE-2022-35206, CVE-2022-4285, CVE-2022-44840, CVE-2022-45703, CVE-2022-47673, CVE-2022-47695, CVE-2022-47696, CVE-2022-48063, CVE-2022-48064, CVE-2022-48065, CVE-2023-0687, CVE-2023-1579, CVE-2023-1972, CVE-2023-2222, CVE-2023-25585, CVE-2023-25587, CVE-2023-25588

SuSE: SUSE-SU-2023:3825-1