概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-3887 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3887-1 [email protected] https://www.debian.org/lts/security/Roberto C. Snchez 2024 年 9 月 14 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ: ring バージョン: 20210112.2.b757bac~ds1-1+deb11u1 CVE ID: CVE-2021-32686 CVE-2021-37706 CVE-2021-43299 CVE-2021-43300 CVE-2021-43301 CVE-2021-43302 CVE-2021-43303 CVE-2021-43804 CVE-2021-43845 CVE-2022-21722 CVE-2022-21723 CVE-2022-23537 CVE-2022-23547 CVE-2022-23608 CVE-2022-24754 CVE-2022-24763 CVE-2022-24764 CVE-2022-24793 CVE-2022-31031 CVE-2022-39244 CVE-2023-27585
音声、ビデオ、チャットの安全な分散型プラットフォームである ring に影響を与える複数の脆弱性が見つかりました。
CVE-2021-32686
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
受け入れられたソケットにグループロックがないため、コールバックと破壊の間で競合状態が発生しました。さらに、ハンドシェイク中に SSL ソケットの parent/listener が破壊される可能性があります。どちらの問題も、高負荷のTLS接続で断続的に発生することが報告されています。これらはクラッシュを引き起こし、サービス拒否を引き起こします。
CVE-2021-37706
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。
CVE-2021-43299
これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
CVE-2021-43300
これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
CVE-2021-43301
これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
CVE-2021-43302
これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
CVE-2021-43303
これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
CVE-2021-43804
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
影響を受けるバージョンでは、着信 RTCP BYE メッセージに理由の長さが含まれている場合、この宣言された長さが実際の受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。
CVE-2021-43845
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
着信 RTCP XR メッセージにブロックが含まれている場合、データフィールドは受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。
CVE-2022-21722
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
さまざまなケースで、特定の着信 RTP/RTCP パケットが領域外読み取りアクセスを引き起こす可能性があります。
CVE-2022-21723
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
無効な形式のマルチパートを含む受信 SIP メッセージを解析すると、領域外読み取りアクセスが発生する可能性があります。
CVE-2022-23537
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
未知の属性を持つ特別に細工された STUN メッセージを解析する際に、バッファオーバーリードが発生する可能性があります。
CVE-2022-23547
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
特定の STUN メッセージを解析する際のバッファオーバーリードの可能性。
CVE-2022-23608
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
ダイアログセット (またはフォーク) シナリオの中にある場合、複数の UAC ダイアログにより共有されているハッシュキーが、ダイアログの 1 つが破壊されると、時期尚早に解放される可能性があります。この問題により、ダイアログセットが (異なるハッシュキーで) ハッシュテーブルに複数回登録され、ダイアログリストの衝突などの未定義の動作を引き起こし、最終的に無限ループにつながる可能性があります。
CVE-2022-24754
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
スタックバッファオーバーフローの脆弱性があり、ハッシュされたダイジェスト認証情報 (data_type「PJSIP_CRED_DATA_DIGEST」のある認証情報) を受け入れる PJSIP ユーザーにのみ影響を与えます。
CVE-2022-24763
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
サービス拒否の脆弱性は、PJSIP の XML 解析をアプリで使用する PJSIP ユーザーに影響を与えます。
CVE-2022-24764
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
スタックバッファオーバーフローの脆弱性は、PJSUA2 ユーザー、または API の「pjmedia_sdp_print(), pjmedia_sdp_media_print()」を呼び出すユーザーに影響します。
CVE-2022-24793
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
バッファオーバーフローの脆弱性は、PJSIP DNS 解決を使用するアプリケーションに影響を与えます。
CVE-2022-31031
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
スタックバッファオーバーフローの脆弱性は、PJSUA/PJSUA2 レベルのアカウント/メディア設定で STUN サーバーを設定するか、「pjlib-util/stun_simple」API を直接使用して、アプリケーションで STUN を使用する PJSIP ユーザーに影響します。
CVE-2022-39244
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
PJSIP パーサー、PJMEDIA RTP デコーダー、および PJMEDIA SDP パーサーは、バッファオーバーフローの脆弱性の影響を受けます。信頼できないクライアントに接続しているユーザーが危険にさらされています。
CVE-2023-27585
この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
バッファオーバーフローの脆弱性は、PJSIP DNS リゾルバーを使用するアプリケーションに影響を与えます。
Debian 11 bullseye においては、これらの問題はバージョン 20210112.2.b757bac~ds1-1+deb11u1 で修正されました。
ring パッケージをアップグレードすることをお勧めします。
ring の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください :
https://security-tracker.debian.org/tracker/ring
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
jami パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-3887.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:jami-daemon, p-cpe:/a:debian:debian_linux:jami
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2021-32686, CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585