Amazon Linux 2: libgsf (ALAS-2024-2681)

high Nessus プラグイン ID 210095

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている libgsf のバージョンは、1.14.26-7 より前です。したがって、ALAS2-2024-2681 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

GNOME プロジェクト G 構造化ファイルライブラリ (libgsf) バージョン v1.14.52 の複合ドキュメントバイナリファイル形式パーサーに、整数オーバーフローの脆弱性が存在します。特別に細工されたファイルにより、ファイルのディレクトリを処理するときに整数オーバーフローが発生し、配列を読み書きするときに領域外インデックスが使用される可能性があります。これにより、任意のコードが実行されることがあります。攻撃者が悪質なファイルを提供してこの脆弱性を利用する可能性があります。(CVE-2024-36474)

GNOME プロジェクト G 構造化ファイルライブラリ (libgsf) の v1.14.52 の複合ドキュメントバイナリファイル形式パーサーに、整数オーバーフローの脆弱性が存在します。特別に細工されたファイルにより、セクターアロケーションテーブルを処理するときに、整数オーバーフローが発生し、ヒープベースのバッファオーバーフローが引き起こされる可能性があります。これにより、任意のコードが実行されることがあります。攻撃者が悪質なファイルを提供してこの脆弱性を利用する可能性があります。(CVE-2024-42415)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update libgsf」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2681.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36474.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42415.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 210095

ファイル名: al2_ALAS-2024-2681.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/11/1

更新日: 2024/12/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42415

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:libgsf-devel, p-cpe:/a:amazon:linux:libgsf-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:libgsf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/24

脆弱性公開日: 2024/10/3

参照情報

CVE: CVE-2024-36474, CVE-2024-42415