Oracle Database Server (2024 年 7 月 CPU)

high Nessus プラグイン ID 202724

概要

リモートホストは、複数の脆弱性の影響を受けます

説明

リモートホストにインストールされている Oracle Database Server のバージョンは、2024 年 7 月の CPU アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。4.1.86.Final より前のバージョンでは、無限再帰のために、無効な形式の細工されたメッセージを解析するときに StackOverflowError が発生する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されています。カスタム HaProxyMessageDecoder を使用する以外、回避策はありません。(CVE-2022-41881)

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。バージョン 4.1.83.Final 以降、4.1.86.Final より前では、値の _iterator_ を指定して「DefaultHttpHeadesr.set」を呼び出すと、ヘッダー値の検証が実行されず、イテレーターの悪質なヘッダー値が HTTP 応答分割を実行する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されました。インテグレーターは、「DefaultHttpHeaders.set(CharSequence, Iterator<?>)」コールを「remove()」コールに変更し、値のイテレーターのループで「add()」をコールすることで、この問題に対処できます。(CVE-2022-41915)

- Python ssl モジュールに不具合が見つかりました。これには、ssl.SSLContext メソッドの cert_store_stats() および get_ca_certs() とのメモリ競合状態があります。競合状態は、証明書ディレクトリが構成された TLS ハンドシェイク中など、証明書が SSLContext にロードされるのと同時にメソッドが呼び出された場合にトリガーされる可能性があります。この問題は、CPython 3.10.14、3.11.9、3.12.3、および 3.13.0a5 で修正されています。(CVE-2024-0397)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

2024 年 7 月の Oracle Critical Patch Update のアドバイザリに従って、適切なパッチを適用してください。

参考資料

https://www.oracle.com/docs/tech/security-alerts/cpujul2024csaf.json

https://www.oracle.com/security-alerts/cpujul2024.html

プラグインの詳細

深刻度: High

ID: 202724

ファイル名: oracle_rdbms_cpu_jul_2024.nasl

バージョン: 1.2

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Databases

公開日: 2024/7/19

更新日: 2024/7/22

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-21184

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:database_server

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/16

脆弱性公開日: 2024/7/16

参照情報

CVE: CVE-2022-41881, CVE-2022-41915, CVE-2024-0397, CVE-2024-21098, CVE-2024-21123, CVE-2024-21126, CVE-2024-21174, CVE-2024-21184, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741