Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS : GNU C ライブラリの脆弱性 (USN-6762-1)

critical Nessus プラグイン ID 194950

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS ホストには、USN-6762-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 2.20 より前の GNU C ライブラリ (別名 glibc または libc6) の nscd は、netgroup リクエストを処理する際に、内部バッファのサイズを正しく計算していません。これにより、nscd デーモンがクラッシュするか、nscd を実行しているユーザーとしてコードが実行される可能性があります。(CVE-2014-9984)

- 2.22 より前の GNU C ライブラリ (別名 glibc または libc6) の end_pattern (internal_fnmatch から呼び出される) により、**(!() パターンで fnmatch ライブラリ関数を使用することで実証されているように、コンテキスト依存の攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。注意: これは CVE-2015-8984 と同じものではありません。
また、一部の Linux ディストリビューションでは CVE-2015-8984 が修正されていますが、この追加の fnmatch 問題はまだ修正されていません。
(CVE-2015-20109)

- GNU C ライブラリ (glibc または libc6) 2.27 以前の stdlib/canonicalize.c が、realpath 関数への非常に長いパス名引数を処理する際に、32 ビットアーキテクチャで整数オーバーフローに遭遇する可能性がありました。そのため、任意のコードが実行される可能性があります。
(CVE-2018-11236)

- glibc で欠陥が見つかりました。getcwd() の off-by-one バッファオーバーフローおよびアンダーフローにより、バッファのサイズがちょうど 1 の場合にメモリ破損が発生する可能性があります。setuid プログラムで入力バッファと getcwd() に渡されるサイズを制御できるローカルの攻撃者が、この欠陥を利用して、任意のコードが実行され、システムでの権限が昇格される可能性があります。(CVE-2021-3999)

- バージョン 2.39 以前の GNU C ライブラリの iconv() 関数が、文字列を ISO-2022-CN-EXT 文字セットに変換する際に、渡された出力バッファを最大 4 バイトオーバーフローする可能性があります。これは、アプリをクラッシュさせたり隣接する変数を上書きしたりするために使用される可能性があります。(CVE-2024-2961)

Nessus はこれらの問題をテストしておらず、代わりにアプリケー代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6762-1

プラグインの詳細

深刻度: Critical

ID: 194950

ファイル名: ubuntu_USN-6762-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/2

更新日: 2024/5/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-11236

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-lse, p-cpe:/a:canonical:ubuntu_linux:libc6-s390, p-cpe:/a:canonical:ubuntu_linux:glibc-source, p-cpe:/a:canonical:ubuntu_linux:nscd, p-cpe:/a:canonical:ubuntu_linux:libc6-prof, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:locales, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:locales-all, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-s390, p-cpe:/a:canonical:ubuntu_linux:eglibc-source

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/2

脆弱性公開日: 2017/6/12

参照情報

CVE: CVE-2014-9984, CVE-2015-20109, CVE-2018-11236, CVE-2021-3999, CVE-2024-2961

USN: 6762-1