Debian DLA-3682-1: ncurses - LTS セキュリティ更新

high Nessus プラグイン ID 186526

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3682 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- v6.2-1 までの ncurses で問題が検出されました。captoinfo.c の _nc_captoinfo に、ヒープベースのバッファオーバーフローがあります。(CVE-2021-39537)

- 6.4 20230408 より前の ncurses により、setuid アプリケーションによって使用される場合、ローカルユーザーは、$HOME/.terminfo にある、または TERMINFO または TERM 環境変数を介して到達する、terminfo データベースファイルの無効な形式のデータを介して、セキュリティ関連のメモリ破損を発生させることができます。(CVE-2023-29491)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ncurses パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 6.1+20181013-2+deb10u5 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1034372

https://security-tracker.debian.org/tracker/source-package/ncurses

https://www.debian.org/lts/security/2023/dla-3682

https://security-tracker.debian.org/tracker/CVE-2021-39537

https://security-tracker.debian.org/tracker/CVE-2023-29491

https://packages.debian.org/source/buster/ncurses

プラグインの詳細

深刻度: High

ID: 186526

ファイル名: debian_DLA-3682.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/12/3

更新日: 2023/12/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-39537

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:lib32ncurses-dev, p-cpe:/a:debian:debian_linux:lib32ncurses6, p-cpe:/a:debian:debian_linux:lib32ncursesw6, p-cpe:/a:debian:debian_linux:lib32tinfo6, p-cpe:/a:debian:debian_linux:lib64ncurses-dev, p-cpe:/a:debian:debian_linux:lib64ncurses6, p-cpe:/a:debian:debian_linux:lib64ncursesw6, p-cpe:/a:debian:debian_linux:lib64tinfo6, p-cpe:/a:debian:debian_linux:libncurses-dev, p-cpe:/a:debian:debian_linux:libncurses5, p-cpe:/a:debian:debian_linux:libncurses5-dev, p-cpe:/a:debian:debian_linux:libncurses6, p-cpe:/a:debian:debian_linux:libncurses6-dbg, p-cpe:/a:debian:debian_linux:libncursesw5, p-cpe:/a:debian:debian_linux:libncursesw5-dev, p-cpe:/a:debian:debian_linux:libncursesw6, p-cpe:/a:debian:debian_linux:libncursesw6-dbg, p-cpe:/a:debian:debian_linux:libtinfo-dev, p-cpe:/a:debian:debian_linux:libtinfo5, p-cpe:/a:debian:debian_linux:libtinfo6, p-cpe:/a:debian:debian_linux:libtinfo6-dbg, p-cpe:/a:debian:debian_linux:ncurses-base, p-cpe:/a:debian:debian_linux:ncurses-bin, p-cpe:/a:debian:debian_linux:ncurses-doc, p-cpe:/a:debian:debian_linux:ncurses-examples, p-cpe:/a:debian:debian_linux:ncurses-term, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/3

脆弱性公開日: 2021/9/20

参照情報

CVE: CVE-2021-39537, CVE-2023-29491