IBM Cognos Analytics 11.1.1 < 11.1.7 FP8 / 11.2.x < 11.2.4 FP3 / 12.0.x < 12.0.2 (7123154)

critical Nessus プラグイン ID 193868

概要

リモートホストにセキュリティ更新がありません。

説明

リモートホストにインストールされている IBM Cognos Analytics のバージョンは、11.1.7 FP8、11.2.4 FP3、または 12.0.2 より前です。したがって、IBM Security Bulletin No. 7123154 に記載されている次のような複数の脆弱性の影響を受けます。

- 信頼できないデータまたは破損したデータを逆シリアル化する場合、リーダーが許可された制約を超えてメモリを消費し、システムのメモリ不足を引き起こす可能性があります。この問題は、1.11.2 までの Apache Avro Java SDK を使用する Java アプリケーションに影響します。ユーザーは、この問題に対処する apache-avro バージョン 1.11.3 に更新する必要があります。(CVE-2023-39410)

- SM2 暗号化データを復号するには、アプリケーションが API 関数 EVP_PKEY_decrypt() を呼び出す必要があります。通常、アプリケーションはこの関数を 2 回呼び出します。初回の入力時点では「out」パラメーターは NULL にできます。また終了時点で outlen パラメーターには、復号された平文を保持するために必要なバッファサイズでデータが投入されます。その後、アプリケーションは十分なサイズのバッファを割り振り、EVP_PKEY_decrypt() を再び呼び出すことができますが、今回、「out」パラメーターに NULL 以外の値が渡されました。SM2 復号化コードの実装におけるバグにより、EVP_PKEY_decrypt() の初回呼び出しに必要な平文を保持するために求められるバッファサイズの計算が、2 回目の呼び出しで必要となる実際のサイズよりも小さくなることがあります。これにより、アプリケーションがEVP_PKEY_decrypt() を2回目に呼び出すときにバッファが小さすぎるため、バッファオーバーフローが引き起こされる可能性があります。アプリケーションに対して復号化するためのSM2コンテンツを提示できる悪意のある攻撃者は、選択したデータに関してバッファを最大62バイトまでオーバーフローさせ、バッファ後に保持される他のデータコンテンツを変更することができます。それにより、アプリケーションの動作が変更されたり、アプリケーションがクラッシュされたりする可能性があります。バッファの場所はアプリケーションによって異なりますが、通常はヒープに割り当てられます。OpenSSL 1.1.1l で修正されました (1.1.1-1.1.1k が影響を受けます)。(CVE-2021-3711)

- SnakeYaml の Constructor() クラスは、逆シリアル化中にインスタンス化できるタイプを制限しません。
攻撃者が提供した yaml コンテンツを逆シリアル化すると、リモートでコードが実行される可能性があります。信頼できないコンテンツを解析して逆シリアル化を制限するときは、SnakeYaml の SafeConsturctor を使用することをお勧めします。バージョン 2.0 以降にアップグレードすることをお勧めします。(CVE-2022-1471)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

IBM Cognos Analytics バージョン 11.1.7 FP8 / 11.2.4 FP3 / 12.0.2 またはそれ以降にアップグレードしてください。

参考資料

https://www.ibm.com/support/pages/node/7123154

プラグインの詳細

深刻度: Critical

ID: 193868

ファイル名: ibm_cognos_7123154.nasl

バージョン: 1.4

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/4/25

更新日: 2024/4/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1471

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-26136

脆弱性情報

CPE: cpe:/a:ibm:cognos_analytics

必要な KB アイテム: installed_sw/IBM Cognos Analytics

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/23

脆弱性公開日: 2024/2/23

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2012-5784, CVE-2014-3596, CVE-2018-8032, CVE-2019-0227, CVE-2019-1547, CVE-2020-1971, CVE-2020-28458, CVE-2021-23445, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2021-28167, CVE-2021-31684, CVE-2021-3449, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35560, CVE-2021-35564, CVE-2021-35565, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3572, CVE-2021-3711, CVE-2021-3712, CVE-2021-41035, CVE-2021-4160, CVE-2021-43138, CVE-2021-44906, CVE-2022-0778, CVE-2022-1471, CVE-2022-2097, CVE-2022-21299, CVE-2022-21434, CVE-2022-21443, CVE-2022-21496, CVE-2022-34169, CVE-2022-34357, CVE-2022-40897, CVE-2022-41854, CVE-2023-0215, CVE-2023-0464, CVE-2023-1370, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-22049, CVE-2023-2597, CVE-2023-26115, CVE-2023-26136, CVE-2023-30588, CVE-2023-30589, CVE-2023-30996, CVE-2023-32344, CVE-2023-36478, CVE-2023-3817, CVE-2023-38359, CVE-2023-39410, CVE-2023-43051, CVE-2023-44487, CVE-2023-45857

IAVB: 2024-B-0046