Rocky Linux 8gccRLSA-2021:4587

high Nessus プラグイン ID 185055

概要

リモートの Rocky Linux ホストにセキュリティ更新プログラムがありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:4587アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- ** 異論あり ** 14.0 までの Unicode 仕様の双方向アルゴリズムで問題が発見されました。これにより、コントロールシーケンスを介して文字の視覚的な並べ替えが可能になります。これを利用して、コンパイラやインタープリターが取り込んだトークンの論理的な順序とは異なるロジックをレンダリングするソースコードを細工することができます。攻撃者はこれを悪用し、Unicode を受け入れるコンパイラのソースコードをエンコードすることで、対象となる脆弱性が人間のレビューアの目に見えないように導入される可能性があります。注意: Unicode Consortium は、この問題を提示する次の代替アプローチを提供しています。Unicode 標準および Unicode 双方向アルゴリズム (すべてのバージョン) のサポートを実装するアプリケーションに影響を与える可能性がある、国際化テキストの性質に問題が言及されています。テキストに左から右および右から左の文字が含まれているときのテキスト表示動作により、トークンの視覚的な順序が論理的な順序と異なる場合があります。
さらに、双方向テキストの要件を完全にサポートするために必要な制御文字が、トークンの論理的な順序をさらに不明瞭にする可能性があります。緩和されない限り、攻撃者は、人間のレビューアが認識するトークンの順序が、コンパイラ/インタープリター/その他で処理されるものと一致しないように、ソースコードを細工する可能性があります。Unicode Consortium は、このクラスの脆弱性をドキュメント、Unicode Technical Report #36、Unicode Security 考慮事項で文書化しています。Unicode Consortium は、Unicode Technical Standard #39、Unicode Security メカニズム、および Unicode Standard Annex #31、Unicode Identifier と Pattern Syntax で、このクラスの問題の緩和策に関するガイダンスも提供しています。また、BIDI 仕様により、アプリケーションは、プログラムテキストの誤解を招く視覚的な順序変更を緩和できる方法で、実装を調整できます。Unicode Standard Annex #9、Unicode 双方向アルゴリズムの HL4 を参照してください。
(CVE-2021-42574)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:4587

https://bugzilla.redhat.com/show_bug.cgi?id=2005819

プラグインの詳細

深刻度: High

ID: 185055

ファイル名: rocky_linux_RLSA-2021-4587.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-42574

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:libgomp-offload-nvptx-debuginfo, p-cpe:/a:rocky:linux:libatomic-debuginfo, p-cpe:/a:rocky:linux:gcc-plugin-devel, p-cpe:/a:rocky:linux:liblsan-debuginfo, p-cpe:/a:rocky:linux:gcc-gfortran, p-cpe:/a:rocky:linux:libstdc%2b%2b-docs, p-cpe:/a:rocky:linux:libatomic, p-cpe:/a:rocky:linux:libatomic-static, p-cpe:/a:rocky:linux:libtsan-debuginfo, p-cpe:/a:rocky:linux:gcc-gdb-plugin-debuginfo, p-cpe:/a:rocky:linux:cpp, p-cpe:/a:rocky:linux:gcc-debugsource, p-cpe:/a:rocky:linux:libstdc%2b%2b, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:libgomp-debuginfo, p-cpe:/a:rocky:linux:gcc-c%2b%2b, p-cpe:/a:rocky:linux:libquadmath-devel, p-cpe:/a:rocky:linux:libstdc%2b%2b-static, p-cpe:/a:rocky:linux:libstdc%2b%2b-devel, p-cpe:/a:rocky:linux:gcc-offload-nvptx, p-cpe:/a:rocky:linux:libquadmath-debuginfo, p-cpe:/a:rocky:linux:libasan-debuginfo, p-cpe:/a:rocky:linux:libgomp-offload-nvptx, p-cpe:/a:rocky:linux:libgfortran-debuginfo, p-cpe:/a:rocky:linux:libubsan-debuginfo, p-cpe:/a:rocky:linux:gcc-plugin-devel-debuginfo, p-cpe:/a:rocky:linux:libgomp, p-cpe:/a:rocky:linux:libasan, p-cpe:/a:rocky:linux:liblsan, p-cpe:/a:rocky:linux:libgcc, p-cpe:/a:rocky:linux:libitm-devel, p-cpe:/a:rocky:linux:libitm, p-cpe:/a:rocky:linux:libgcc-debuginfo, p-cpe:/a:rocky:linux:gcc-debuginfo, p-cpe:/a:rocky:linux:gcc-gdb-plugin, p-cpe:/a:rocky:linux:libquadmath, p-cpe:/a:rocky:linux:gcc, p-cpe:/a:rocky:linux:gcc-gfortran-debuginfo, p-cpe:/a:rocky:linux:gcc-c%2b%2b-debuginfo, p-cpe:/a:rocky:linux:libitm-debuginfo, p-cpe:/a:rocky:linux:libubsan, p-cpe:/a:rocky:linux:libstdc%2b%2b-debuginfo, p-cpe:/a:rocky:linux:gcc-offload-nvptx-debuginfo, p-cpe:/a:rocky:linux:libtsan, p-cpe:/a:rocky:linux:cpp-debuginfo, p-cpe:/a:rocky:linux:libgfortran

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/10

脆弱性公開日: 2021/10/28

参照情報

CVE: CVE-2021-42574