SUSE SLES12 セキュリティ更新プログラム: postgresql、postgresql15、postgresql16 (SUSE-SU-2023:4425-1)

high Nessus プラグイン ID 185597

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:4425-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PostgreSQL プロジェクトによる報告 : 未知のタイプの引数を受け取る特定の集約関数呼び出しが、未知のタイプの値の末尾から次のゼロバイトまでのサーバーメモリのバイトを漏洩する可能性があります。通常、不明なタイプの値は、タイプ指定のない文字列リテラルを介して取得されます。漏洩した数バイトに存在する機密情報を狙った攻撃の可能性は確認されていませんが、無視することはできません。
(CVE-2023-5868)

- PostgreSQL プロジェクトによる報告 : 特定の SQL 配列値を修正する際にオーバーフローチェックがなされないため、認証されたデータベースのユーザーが、任意のコード実行を容易にするメモリ領域に任意のバイトを書き込む可能性があります。また、オーバーフローチェックの欠落により、認証されたデータベースユーザーがサーバーメモリの広い領域を読み取る可能性があります。CVE-2021-32027 の修正は、この記述の一部の攻撃をカバーしていましたが、その他をカバーしていませんでした。(CVE-2023-5869)

- PostgreSQL プロジェクトによる報告 : pg_cancel_backend ロールは、スーパーユーザーが所有するバックエンドを通知できないとドキュメントに記載されています。逆に、論理レプリケーションランチャーなどのバックグラウンドワーカーに信号を送信することができます。autovacuum ワーカーと autovacuum ランチャーにシグナルを送信できます。autovacuum ワーカーとこれらの 2 つのランチャーをシグナリングしても、意味のある悪用は提供されません。したがって、この脆弱性を悪用するには、回復力の低いバックグラウンドワーカーを備えた非コアの拡張が必要です。例えば、自動再起動しない非コアのバックグラウンドワーカーは、その特定のバックグラウンドワーカーに関してサービス拒否を経験する可能性があります。(CVE-2023-5870)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1122892

https://bugzilla.suse.com/1179231

https://bugzilla.suse.com/1206796

https://bugzilla.suse.com/1209208

https://bugzilla.suse.com/1216022

https://bugzilla.suse.com/1216734

https://bugzilla.suse.com/1216960

https://bugzilla.suse.com/1216961

https://bugzilla.suse.com/1216962

http://www.nessus.org/u?0769fa08

https://www.suse.com/security/cve/CVE-2023-5868

https://www.suse.com/security/cve/CVE-2023-5869

https://www.suse.com/security/cve/CVE-2023-5870

プラグインの詳細

深刻度: High

ID: 185597

ファイル名: suse_SU-2023-4425-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/11/14

更新日: 2024/2/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5869

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:postgresql15-docs, p-cpe:/a:novell:suse_linux:libecpg6, p-cpe:/a:novell:suse_linux:libpq5-32bit, p-cpe:/a:novell:suse_linux:postgresql16-plpython, p-cpe:/a:novell:suse_linux:libecpg6-32bit, p-cpe:/a:novell:suse_linux:postgresql15-server-devel, p-cpe:/a:novell:suse_linux:postgresql16-devel, p-cpe:/a:novell:suse_linux:postgresql16-pltcl, p-cpe:/a:novell:suse_linux:postgresql, p-cpe:/a:novell:suse_linux:postgresql-plperl, p-cpe:/a:novell:suse_linux:postgresql15-plpython, p-cpe:/a:novell:suse_linux:libpq5, p-cpe:/a:novell:suse_linux:postgresql16, p-cpe:/a:novell:suse_linux:postgresql15, p-cpe:/a:novell:suse_linux:postgresql16-server-devel, p-cpe:/a:novell:suse_linux:postgresql15-server, p-cpe:/a:novell:suse_linux:postgresql-server, p-cpe:/a:novell:suse_linux:postgresql-docs, p-cpe:/a:novell:suse_linux:postgresql15-pltcl, p-cpe:/a:novell:suse_linux:postgresql-devel, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:postgresql-server-devel, p-cpe:/a:novell:suse_linux:postgresql16-server, p-cpe:/a:novell:suse_linux:postgresql-contrib, p-cpe:/a:novell:suse_linux:postgresql15-plperl, p-cpe:/a:novell:suse_linux:postgresql-plpython, p-cpe:/a:novell:suse_linux:postgresql16-plperl, p-cpe:/a:novell:suse_linux:postgresql16-contrib, p-cpe:/a:novell:suse_linux:postgresql15-contrib, p-cpe:/a:novell:suse_linux:postgresql-pltcl, p-cpe:/a:novell:suse_linux:postgresql15-devel, p-cpe:/a:novell:suse_linux:postgresql16-docs

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/13

脆弱性公開日: 2023/11/9

参照情報

CVE: CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

IAVB: 2023-B-0088-S

SuSE: SUSE-SU-2023:4425-1