Debian dsa-5673: glibc-doc - セキュリティ更新

high Nessus プラグイン ID 193726

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11/12 ホストには、dsa-5673 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

-----PGP 署名メッセージを開始----- ハッシュ: SHA512

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-5673-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 氏 2024 年 4 月 23 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ : glibc CVE ID : CVE-2024-2961 Debian Bug : 1069191

Charles Fol 氏は、GNU C ライブラリの iconv() 関数が、文字列を ISO-2022-CN-EXT 文字セットに変換する際に、バッファオーバーフローの脆弱性の影響を受けやすいことを発見しました。これにより、サービス拒否 (アプリケーションクラッシュ) または任意のコードの実行が発生する可能性があります。

旧安定版 (oldstable) ディストリビューション (bullseye) では、この問題はバージョン 2.31-13+deb11u9 で修正されています。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 2.36-9+deb12u6 で修正されています。

お使いの glibc パッケージをアップグレードすることを推奨します。

glibc の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/glibc

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]
-----PGP 署名を開始-----

iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAmYnXlRfFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2 NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND z0QQVQ//SFTCEazXKFiaeBQD+lGr4ROP2/rSm0WE682g+Xz7HVLJkLtNyLd7Y4SA MVNQDlKntGM//MMQiIUsTGxc4Hq/HgMYVvhXZTlmwRaayTUlJ5jY704vrzMbyaTo iK+88z8SrPwGlHvzzzpNx4/pN8uQYNIK7oLrvCv5ng50Lnh1jBxBTXuEgZQtMq7m Wlo8B+nAaZQKpxHJK+ilNx9kT0g6au4FD+KXzyISBwz4KBEqb10fToHYzl/Wf209 boG9CAbn/rgTM0/wvXb3kDPc3k6yDk+6NI9NVqXSHzkpvbtBJxNi/crnR1Mu7KAh MGqKC9pq6t8zL9v6YV9lGuL/dFBOg+bihsZ3dVyX0B6PDqvmRyZ5lDGZKiiS2jWT RxWoEnM9JdzADd6bbJTICNbFgKNIzmcSxPgfS6/wRp0R679wrq+jhxhAhSNN1ozh dQciRKiLfguTTI4HTRH42frSdXRFue4W48s7LS+Fy0oAaxUza5QNrsFgP9tPBFKl t9ehi3sXqzWTD+Tl51np1dc3yOW9xq0btlUejy0W1L6q6POKIkRrNllVczWJixOA UwuWY4u6zrcX1wgDRSmUsG8k4seHoH7EpfTIaaQ4qgPGalG+9r6ZrMApUS0eOVzd ure7Qo7w6w/UGRxCsuU7pToZlkiHwOlimd7lAGqNMJwofDKbc8k= =8z2B
-----PGP 署名を終了-----

返信先:
[email protected] Salvatore Bonaccorso (オンリスト) Salvatore Bonaccorso (オフリスト)

日付順で前へ:
[SECURITY] [DSA 5672-1] openjdk-17 セキュリティ更新

日付順で次に:
[SECURITY] [DSA 5674-1] pdns-recursor セキュリティ更新

スレッド順で前へ:
[SECURITY] [DSA 5672-1] openjdk-17 セキュリティ更新

スレッド順で次に:
[SECURITY] [DSA 5674-1] pdns-recursor セキュリティ更新

インデックス:

日付のスレッド

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

glibc-doc パッケージをアップグレードしてください。

参考資料

https://packages.debian.org/source/bookworm/glibc

https://security-tracker.debian.org/tracker/source-package/glibc

https://security-tracker.debian.org/tracker/CVE-2024-2961

https://packages.debian.org/source/bullseye/glibc

プラグインの詳細

深刻度: High

ID: 193726

ファイル名: debian_DSA-5673.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/4/23

更新日: 2025/1/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.2

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-2961

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc6-x32, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-dev-mipsn32, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc-dev-bin, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-s390, p-cpe:/a:debian:debian_linux:libc6-mipsn32, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc-devtools, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-mips32, p-cpe:/a:debian:debian_linux:libc6-s390, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:libc6-mips64, p-cpe:/a:debian:debian_linux:libc6-dev-mips64, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-mips32

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/23

脆弱性公開日: 2024/4/17

エクスプロイト可能

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参照情報

CVE: CVE-2024-2961