Ubuntu 16.04 ESM / 18.04 ESM : GNU binutils の脆弱性 (USN-6413-1)

high Nessus プラグイン ID 182531

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-6413-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GNU Binutils 2.29.1 の objdump.c にある dump_relocs_in_section 関数は、reloc カウント整数オーバーフローをチェックしません。このため、リモートの攻撃者が細工された PE ファイルを使用して、サービス拒否 (過剰なメモリ割り当て、またはヒープベースのバッファオーバーフローとアプリケーションクラッシュ)、または詳細不明なその他の影響を引き起こす可能性があります。(CVE-2017-17122)

-GNU Binutils 2.28で配布されているBinary File Descriptor(BFD)ライブラリ(別名libbfd)のcoffcode.hに含まれる関数coff_set_alignment_hookには、メモリリークの脆弱性があり、細工したPEファイルを介してobjdumpでメモリ枯渇を引き起こす可能性があります。objdump.cのdump_relocs_in_sectionで検証を追加することで解決できます。(CVE-2017-8421)

-GNU Binutils 2.31.1までに含まれるobjdump.cのload_specific_debug_sectionには、整数オーバーフローの脆弱性があり、細工したセクションサイズを介してヒープベースのバッファオーバーフローを引き起こす可能性があります。(CVE-2018-20671)

-GNU Binutils 2.30では、objdump.cの関数load_specific_debug_section()に整数オーバーフローがあり、サイズ0の`malloc()`が発生します。細工されたELFファイルにより、リモート攻撃者がサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2018-6543)

- Binutils readelf 2.38.50 に問題が発見されました。関数 display_debug_names の到達可能なアサーションの失敗により、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2022-35205)

- Binutils 2.34 から 2.38 の stabs.c の関数 stab_demangle_v3_arg に問題が発見されました。これにより、攻撃者がメモリリークのためにサービス拒否を引き起こす可能性があります。(CVE-2022-47007)

- Binutils 2.34 から 2.38 の bucomm.c の関数 make_tempdir および make_tempname に問題が発見されました。これにより、攻撃者がメモリリークのためにサービス拒否を引き起こす可能性があります。(CVE-2022-47008)

- Binutils 2.34 から 2.38 の prdbg.c の関数 pr_function_type に問題が発見されました。これにより、攻撃者がメモリリークのためにサービス拒否を引き起こす可能性があります。(CVE-2022-47010)

- Binutils 2.34 から 2.38 の stabs.c の関数 parse_stab_struct_fields に問題が発見されました。これにより、攻撃者がメモリリークのためにサービス拒否を引き起こす可能性があります。(CVE-2022-47011)

- 2.40 より前の GNU Binutils では、dwarf2.c の load_separate_debug_files 関数を介した、過剰なメモリ消費の脆弱性が含まれていることが検出されました。攻撃者が細工された ELF ファイルを提供し、DNS 攻撃を引き起こす可能性があります。(CVE-2022-48063)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6413-1

プラグインの詳細

深刻度: High

ID: 182531

ファイル名: ubuntu_USN-6413-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/4

更新日: 2023/10/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-6543

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:binutils, p-cpe:/a:canonical:ubuntu_linux:binutils-aarch64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-alpha-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-arm-linux-gnueabi, p-cpe:/a:canonical:ubuntu_linux:binutils-arm-linux-gnueabihf, p-cpe:/a:canonical:ubuntu_linux:binutils-common, p-cpe:/a:canonical:ubuntu_linux:binutils-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-for-build, p-cpe:/a:canonical:ubuntu_linux:binutils-for-host, p-cpe:/a:canonical:ubuntu_linux:binutils-hppa-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-i686-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-i686-kfreebsd-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-i686-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-m68k-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mips-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64el-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64el-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsel-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa32r6-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa32r6el-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6el-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsisa64r6el-linux-gnuabin32, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-riscv64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-s390x-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-sh4-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-source, p-cpe:/a:canonical:ubuntu_linux:binutils-static, p-cpe:/a:canonical:ubuntu_linux:binutils-x86-64-kfreebsd-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-x86-64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-x86-64-linux-gnux32, p-cpe:/a:canonical:ubuntu_linux:libbinutils

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/4

脆弱性公開日: 2017/5/2

参照情報

CVE: CVE-2017-17122, CVE-2017-8421, CVE-2018-20671, CVE-2018-6543, CVE-2022-35205, CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011, CVE-2022-48063

USN: 6413-1