Debian dla-3887: jami - セキュリティ更新

critical Nessus プラグイン ID 207275

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3887 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3887-1 [email protected] https://www.debian.org/lts/security/Roberto C. Snchez 2024 年 9 月 14 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ: ring バージョン: 20210112.2.b757bac~ds1-1+deb11u1 CVE ID: CVE-2021-32686 CVE-2021-37706 CVE-2021-43299 CVE-2021-43300 CVE-2021-43301 CVE-2021-43302 CVE-2021-43303 CVE-2021-43804 CVE-2021-43845 CVE-2022-21722 CVE-2022-21723 CVE-2022-23537 CVE-2022-23547 CVE-2022-23608 CVE-2022-24754 CVE-2022-24763 CVE-2022-24764 CVE-2022-24793 CVE-2022-31031 CVE-2022-39244 CVE-2023-27585

音声、ビデオ、チャットの安全な分散型プラットフォームである ring に影響を与える複数の脆弱性が見つかりました。

CVE-2021-32686

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
受け入れられたソケットにグループロックがないため、コールバックと破壊の間で競合状態が発生しました。さらに、ハンドシェイク中に SSL ソケットの parent/listener が破壊される可能性があります。どちらの問題も、高負荷のTLS接続で断続的に発生することが報告されています。これらはクラッシュを引き起こし、サービス拒否を引き起こします。

CVE-2021-37706

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。

CVE-2021-43299

これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。

CVE-2021-43300

これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。

CVE-2021-43301

これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。

CVE-2021-43302

これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。

CVE-2021-43303

これらの CVE の影響を受けるのは、pjproject の埋め込みコピーです。
攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。

CVE-2021-43804

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
影響を受けるバージョンでは、着信 RTCP BYE メッセージに理由の長さが含まれている場合、この宣言された長さが実際の受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。

CVE-2021-43845

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
着信 RTCP XR メッセージにブロックが含まれている場合、データフィールドは受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。

CVE-2022-21722

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
さまざまなケースで、特定の着信 RTP/RTCP パケットが領域外読み取りアクセスを引き起こす可能性があります。

CVE-2022-21723

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
無効な形式のマルチパートを含む受信 SIP メッセージを解析すると、領域外読み取りアクセスが発生する可能性があります。

CVE-2022-23537

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
未知の属性を持つ特別に細工された STUN メッセージを解析する際に、バッファオーバーリードが発生する可能性があります。

CVE-2022-23547

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
特定の STUN メッセージを解析する際のバッファオーバーリードの可能性。

CVE-2022-23608

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
ダイアログセット (またはフォーク) シナリオの中にある場合、複数の UAC ダイアログにより共有されているハッシュキーが、ダイアログの 1 つが破壊されると、時期尚早に解放される可能性があります。この問題により、ダイアログセットが (異なるハッシュキーで) ハッシュテーブルに複数回登録され、ダイアログリストの衝突などの未定義の動作を引き起こし、最終的に無限ループにつながる可能性があります。

CVE-2022-24754

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
スタックバッファオーバーフローの脆弱性があり、ハッシュされたダイジェスト認証情報 (data_type「PJSIP_CRED_DATA_DIGEST」のある認証情報) を受け入れる PJSIP ユーザーにのみ影響を与えます。

CVE-2022-24763

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
サービス拒否の脆弱性は、PJSIP の XML 解析をアプリで使用する PJSIP ユーザーに影響を与えます。

CVE-2022-24764

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
スタックバッファオーバーフローの脆弱性は、PJSUA2 ユーザー、または API の「pjmedia_sdp_print(), pjmedia_sdp_media_print()」を呼び出すユーザーに影響します。

CVE-2022-24793

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
バッファオーバーフローの脆弱性は、PJSIP DNS 解決を使用するアプリケーションに影響を与えます。

CVE-2022-31031

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
スタックバッファオーバーフローの脆弱性は、PJSUA/PJSUA2 レベルのアカウント/メディア設定で STUN サーバーを設定するか、「pjlib-util/stun_simple」API を直接使用して、アプリケーションで STUN を使用する PJSIP ユーザーに影響します。

CVE-2022-39244

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
PJSIP パーサー、PJMEDIA RTP デコーダー、および PJMEDIA SDP パーサーは、バッファオーバーフローの脆弱性の影響を受けます。信頼できないクライアントに接続しているユーザーが危険にさらされています。

CVE-2023-27585

この CVE の影響を受けるのは、pjproject の埋め込みコピーです。
バッファオーバーフローの脆弱性は、PJSIP DNS リゾルバーを使用するアプリケーションに影響を与えます。

Debian 11 bullseye においては、これらの問題はバージョン 20210112.2.b757bac~ds1-1+deb11u1 で修正されました。

ring パッケージをアップグレードすることをお勧めします。

ring の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください :
https://security-tracker.debian.org/tracker/ring

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

jami パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/ring

https://security-tracker.debian.org/tracker/CVE-2021-32686

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24754

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2023-27585

https://packages.debian.org/source/bullseye/ring

プラグインの詳細

深刻度: Critical

ID: 207275

ファイル名: debian_DLA-3887.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/15

更新日: 2024/9/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-37706

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-39244

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:jami-daemon, p-cpe:/a:debian:debian_linux:jami

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/14

脆弱性公開日: 2021/7/23

参照情報

CVE: CVE-2021-32686, CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585