Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 現行の libxml2 の複数の脆弱性 (SSA:2023-343-01)

high Nessus プラグイン ID 186706

概要

リモートの Slackware Linux ホストに、libxml2 のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている libxml2 のバージョンは、2.12.2より前です。したがって、SSA:2023-343-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.10.3より前の libxml2 で問題が発見されました。XML_PARSE_HUGE パーサーオプションを有効にしてマルチギガバイトの XML ドキュメントを解析すると、いくつかの整数カウンターがオーバーフローする可能性があります。これにより、負の 2GB オフセットで配列へのアクセスが試行され、通常はセグメンテーション違反が発生します。(CVE-2022-40303)

- 2.10.3より前の libxml2 で問題が発見されました。特定の無効な XML エンティティ定義により、ハッシュテーブルキーが破損し、後続のロジックエラーが発生する可能性があります。ある場合では、二重解放が引き起こされる可能性があります。(CVE-2022-40304)

- 2.10.4 より前の libxml2 で、特定の無効な XSD スキーマを解析すると、NULL ポインターデリファレンスが発生し、続いてセグメンテーション違反が発生する可能性があります。これは、xmlschemas.c の xmlSchemaFixupComplexType で発生します。(CVE-2023-28484)

- 2.10.4より前の libxml2 で問題が発見されました。細工された XML ドキュメントで空の dict 文字列をハッシュするとき、dict.c の xmlDictComputeFastKey が非決定的な値を生成し、二重解放などのさまざまなロジックおよびメモリエラーを引き起こす可能性があります。この動作が発生するのは、空の文字列の最初のバイトを使用しようとする試みがあり、任意の値 (「\0」値だけではない) が可能であるためです。(CVE-2023-29469)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libxml2 パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?fed58791

プラグインの詳細

深刻度: High

ID: 186706

ファイル名: Slackware_SSA_2023-343-01.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/12/9

更新日: 2023/12/9

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-40304

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0, cpe:/o:slackware:slackware_linux:14.1, p-cpe:/a:slackware:slackware_linux:libxml2, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/9

脆弱性公開日: 2022/10/20

参照情報

CVE: CVE-2022-40303, CVE-2022-40304, CVE-2023-28484, CVE-2023-29469