Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS : libcdio の脆弱性 (USN-6855-1)

critical Nessus プラグイン ID 201111

概要

リモート Ubuntu ホストにセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS ホストには USN-6855-1 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

Mansour Gashasbi 氏は、ISO ファイルを解析する際に、libcdio が特定のメモリ操作を不適切に処理し、バッファオーバーフローの脆弱性を引き起こすことを発見しました。攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。

または、任意のコードを実行したりする可能性があります。

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6855-1

プラグインの詳細

深刻度: Critical

ID: 201111

ファイル名: ubuntu_USN-6855-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/6/27

更新日: 2024/6/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-36600

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcdio-cdda-dev, p-cpe:/a:canonical:ubuntu_linux:libcdio-dev, p-cpe:/a:canonical:ubuntu_linux:libcdio-paranoia-dev, p-cpe:/a:canonical:ubuntu_linux:libiso9660-dev, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcdio-cdda1, p-cpe:/a:canonical:ubuntu_linux:libcdio-paranoia1, p-cpe:/a:canonical:ubuntu_linux:libcdio-utils, p-cpe:/a:canonical:ubuntu_linux:libcdio13, p-cpe:/a:canonical:ubuntu_linux:libiso9660-8, p-cpe:/a:canonical:ubuntu_linux:libudf-dev, p-cpe:/a:canonical:ubuntu_linux:libudf0, cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcdio17, p-cpe:/a:canonical:ubuntu_linux:libcdio18, p-cpe:/a:canonical:ubuntu_linux:libcdio19, p-cpe:/a:canonical:ubuntu_linux:libcdio19t64, p-cpe:/a:canonical:ubuntu_linux:libiso9660-10, p-cpe:/a:canonical:ubuntu_linux:libiso9660-11, p-cpe:/a:canonical:ubuntu_linux:libiso9660-11t64, p-cpe:/a:canonical:ubuntu_linux:libudf0t64, p-cpe:/a:canonical:ubuntu_linux:libcdio%2b%2b1, p-cpe:/a:canonical:ubuntu_linux:libcdio%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libiso9660%2b%2b0t64, p-cpe:/a:canonical:ubuntu_linux:libiso9660%2b%2b0, p-cpe:/a:canonical:ubuntu_linux:libiso9660%2b%2b-dev, p-cpe:/a:canonical:ubuntu_linux:libcdio%2b%2b1t64

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/27

脆弱性公開日: 2024/6/14

参照情報

CVE: CVE-2024-36600

USN: 6855-1