Ubuntu 16.04 ESM: Spring Framework の脆弱性 (USN-4774-1)

critical Nessus プラグイン ID 183546

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-4774-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Pivotal Spring Framework の 3.2.14 より前、4.1.7より前の 4.xでは DTD が完全に無効になっていない場合のインライン DTD 宣言の不適切な処理により、リモート攻撃者が、細工された XML ファイルを介してサービス拒否 (メモリ消費およびメモリ不足エラー) を引き起こす可能性があります。(CVE-2015-3192)

- 状況によっては、Spring Framework 4.2.0 ~、4.2.14.0.0 ~、4.1.73.2.0 ~ 3.2.14 およびそれ以前のサポートされていないバージョンは、折り返し型ファイルダウンロード (RFD) 攻撃に脆弱です。この攻撃には、悪意のあるユーザーがバッチスクリプト拡張を使って細工した URL で応答がレンダリングされるのではなくダウンロードされることが関係し、一部の入力が応答に反映されることも含まれます。(CVE-2015-5211)

- Pivotal Spring Framework の 3.2.18 より前、4.2.9より前の、4.2.x4.3.5より前の 4.3.x で問題が発見されました。ResourceServlet に提供されたパスが適切にサニタイズされていなかったため、ディレクトリトラバーサル攻撃にさらされていました。(CVE-2016-9878)

- ユーザーが提供した XML ドキュメントを処理する際に、Spring Framework 4.0.0 から、4.0.43.0.0 から、3.2.8およびおそらく以前のサポートされていないバージョンは、DTD 宣言の URI 参照の解決をデフォルトで無効にしませんでした。これにより、XXE 攻撃が可能になりました。(CVE-2014-0225)

- Pivotal Spring Framework の 3.0.4 から 3.2.12 より前の、3.2.x4.0.8より前の、4.0.x4.1.2より前の 4.1.x のディレクトリトラバーサルの脆弱性により、リモート攻撃者が、静的リソースの処理に関する詳細不明のベクトルを介して任意のファイルを読み取る可能性があります。(CVE-2014-3625)

Pivotal Spring Framework の 3.2.9 より前の、3.x4.0.5より前の 4.0 のディレクトリトラバーサルの脆弱性により、リモート攻撃者が、細工された URL を介して任意のファイルを読み取る可能性があります。(CVE-2014-3578)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4774-1

プラグインの詳細

深刻度: Critical

ID: 183546

ファイル名: ubuntu_USN-4774-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-5211

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libspring-aop-java, p-cpe:/a:canonical:ubuntu_linux:libspring-beans-java, p-cpe:/a:canonical:ubuntu_linux:libspring-context-java, p-cpe:/a:canonical:ubuntu_linux:libspring-context-support-java, p-cpe:/a:canonical:ubuntu_linux:libspring-core-java, p-cpe:/a:canonical:ubuntu_linux:libspring-expression-java, p-cpe:/a:canonical:ubuntu_linux:libspring-instrument-java, p-cpe:/a:canonical:ubuntu_linux:libspring-jdbc-java, p-cpe:/a:canonical:ubuntu_linux:libspring-jms-java, p-cpe:/a:canonical:ubuntu_linux:libspring-orm-java, p-cpe:/a:canonical:ubuntu_linux:libspring-oxm-java, p-cpe:/a:canonical:ubuntu_linux:libspring-test-java, p-cpe:/a:canonical:ubuntu_linux:libspring-transaction-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-portlet-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-servlet-java, p-cpe:/a:canonical:ubuntu_linux:libspring-web-struts-java

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/17

脆弱性公開日: 2014/5/28

参照情報

CVE: CVE-2014-0225, CVE-2014-3578, CVE-2014-3625, CVE-2015-3192, CVE-2015-5211, CVE-2016-9878

USN: 4774-1