SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: go1.20 (SUSE-SU-2023:4708-1)

high Nessus プラグイン ID 186744

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4708-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 悪意のある HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪意のある HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)

- Windows で、IsLocal 関数が予約されたデバイス名を正しく検出しないことがあります。COM1 のように、スペースが続く予約名や、COM や LPT の後に上付き文字が続く予約名は、誤ってローカルとして報告されます。修正により、IsLocal はこれらの名前を非ローカルとして正しく報告するようになりました。(CVE-2023-45284)

- サフィックスが .git のモジュールを取得するために go get を使用すると、そのモジュールに GOINSECURE が設定されていなくても、安全な https: // および git+ssh: // プロトコルでそのモジュールを利用できない場合、予期せず安全でない git:// プロトコルにフォールバックすることがあります。これは、モジュール proxy を使用せずモジュールを直接フェッチしている (つまり GOPROXY=off) ユーザーのみに影響します。(CVE-2023-45285)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける go1.20、go1.20-doc および / または go1.20-race パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1206346

https://bugzilla.suse.com/1216943

https://bugzilla.suse.com/1217833

https://bugzilla.suse.com/1217834

http://www.nessus.org/u?209db88a

https://www.suse.com/security/cve/CVE-2023-39326

https://www.suse.com/security/cve/CVE-2023-45284

https://www.suse.com/security/cve/CVE-2023-45285

プラグインの詳細

深刻度: High

ID: 186744

ファイル名: suse_SU-2023-4708-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/12/12

更新日: 2023/12/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-45285

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.20-doc, p-cpe:/a:novell:suse_linux:go1.20-race, p-cpe:/a:novell:suse_linux:go1.20, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/11

脆弱性公開日: 2023/11/9

参照情報

CVE: CVE-2023-39326, CVE-2023-45284, CVE-2023-45285

SuSE: SUSE-SU-2023:4708-1