Debian dla-4004 : opensc - セキュリティ更新

high Nessus プラグイン ID 213413

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4004 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4004-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2024 年 12 月 28 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : opensc バージョン : 0.21.0-1+deb11u1 CVE ID : CVE-2021-34193 CVE-2021-42778 CVE-2021-42779 CVE-2021-42780 CVE-2021-42781 CVE-2021-42782 CVE-2023-2977 CVE-2023-5992 CVE-2023-40660 CVE-2023-40661 CVE-2024-1454 CVE-2024-8443 CVE-2024-45615 CVE-2024-45616 CVE-2024-45617 CVE-2024-45618 CVE-2024-45619 CVE-2024-45620 Debian バグ : 1037021 1055521 1055522 1064189 1082853 1082859 1082860 1082861 1082862 1082863 1082864

スマートカードにアクセスするためのライブラリとユーティリティのセットである opensc に、複数の脆弱性が見つかりました。これは、アプリケーションのクラッシュ、情報漏洩、または PIN のバイパスにつながる可能性があります。

CVE-2021-34193

OpenSC スマートカードミドルウェアに、APDU に対する細工された応答を介した複数のスタックオーバーフローの脆弱性が発見されました。

CVE-2021-42778

sc_pkcs15_free_tokeninfo() でヒープ二重解放の問題が見つかりました。

CVE-2021-42779

sc_file_valid() に、ヒープメモリ解放後使用 (Use After Free) の問題が見つかりました。

CVE-2021-42780

insert_pin() 関数に、リターン後使用の問題が見つかりました。このため、ライブラリを使用するプログラムがクラッシュする可能性があります。

CVE-2021-42781

pkcs15-oberthur.c に、複数のヒープバッファオーバーフローの問題が見つかりました。このため、ライブラリを使用しているプログラムがクラッシュする可能性があります。

CVE-2021-42782

様々な場所に、複数のバッファオーバーフローの問題が見つかりました。このため、ライブラリを使用しているプログラムがクラッシュする可能性があります。

CVE-2023-2977

pkcs15 の cardos_have_verifyrc_package() に、バッファオーバーランの脆弱性が見つかりました。無効な形式の ASN.1 コンテキストを持つスマートカードパッケージを供給すると、攻撃者は、ヒープベースのバッファの領域外読み取りを介して、クラッシュや情報漏洩を発生させることができます。

CVE-2023-5992

Alicja Karion 氏は、PKCS#1.5 暗号化パディング削除を処理するコードが、サイドチャネル耐性のある方法で実装されていないことを発見しました。このため、以前にキャプチャされた RSA 暗号文の復号化や、タイミングデータを基にした署名の偽造 (Marvin 攻撃) が発生する可能性があります。

CVE-2023-40660

Deepanjan Pal 氏は、空の PIN による PIN バイパスの可能性を発見しました。
トークン/カードがコンピューターに接続され、1 つのプロセスで認証されると、空のゼロレングス PIN が入力された場合に、異なるプロセスから暗号操作の提供に使用できます。

CVE-2023-40661

複数のメモリの脆弱性が、pkcs15-init の動的アナライザーによって見つかりました。

CVE-2024-1454

トークン情報を更新する際の AuthentIC ドライバーにメモリ解放後使用 (Use After Free) の問題が見つかりました。

CVE-2024-8443

鍵の生成中に、OpenPGP ドライバーにヒープバッファオーバーフローの問題が見つかりました。

CVE-2024-45615

Matteo Marini 氏は、libopensc と pkcs15init で初期化されていない値が複数使用されていることを発見しました。

CVE-2024-45616

Matteo Marini 氏は、libopensc での APDU 応答値の誤ったチェックまたは使用後に、初期化されていない値が複数使用されていることを発見しました。

CVE-2024-45617

Matteo Marini 氏は、libopensc 内の関数の戻り値のチェックが不正確または欠落しているため、初期化されていない値が複数使用されていることを発見しました。

CVE-2024-45618

Matteo Marini 氏は、pkcs15init 内の関数の戻り値のチェックが不正確または欠落しているため、初期化されていない値が複数使用されていることを発見しました。

CVE-2024-45619

Matteo Marini 氏は、libopensc でバッファまたはファイルの長さの複数の不適切な処理を発見しました。これにより、アプリケーションのクラッシュまたは情報漏洩が発生する可能性があります。バッファがデータで部分的に満たされると、バッファの初期化されていない部分が不適切にアクセスされる可能性があります。

CVE-2024-45620

Matteo Marini 氏は、pkcs15init でバッファまたはファイルの長さの複数の不適切な処理を発見しました。これにより、アプリケーションのクラッシュまたは情報漏洩が発生する可能性があります。バッファがデータで部分的に満たされると、バッファの初期化されていない部分が不適切にアクセスされる可能性があります。

Debian 11 bullseye においては、これらの問題はバージョン 0.21.0-1+deb11u1 で修正されました。

お使いの opensc パッケージをアップグレードすることを推奨します。

opensc の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/opensc

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

opensc パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/opensc

https://security-tracker.debian.org/tracker/CVE-2021-34193

https://security-tracker.debian.org/tracker/CVE-2021-42778

https://security-tracker.debian.org/tracker/CVE-2021-42779

https://security-tracker.debian.org/tracker/CVE-2021-42780

https://security-tracker.debian.org/tracker/CVE-2021-42781

https://security-tracker.debian.org/tracker/CVE-2021-42782

https://security-tracker.debian.org/tracker/CVE-2023-2977

https://security-tracker.debian.org/tracker/CVE-2023-40660

https://security-tracker.debian.org/tracker/CVE-2023-40661

https://security-tracker.debian.org/tracker/CVE-2023-5992

https://security-tracker.debian.org/tracker/CVE-2024-1454

https://security-tracker.debian.org/tracker/CVE-2024-45615

https://security-tracker.debian.org/tracker/CVE-2024-45616

https://security-tracker.debian.org/tracker/CVE-2024-45617

https://security-tracker.debian.org/tracker/CVE-2024-45618

https://security-tracker.debian.org/tracker/CVE-2024-45619

https://security-tracker.debian.org/tracker/CVE-2024-45620

https://security-tracker.debian.org/tracker/CVE-2024-8443

https://packages.debian.org/source/bullseye/opensc

プラグインの詳細

深刻度: High

ID: 213413

ファイル名: debian_DLA-4004.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/28

更新日: 2024/12/28

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-42782

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2977

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:opensc, p-cpe:/a:debian:debian_linux:opensc-pkcs11

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/28

脆弱性公開日: 2022/4/12

参照情報

CVE: CVE-2021-34193, CVE-2021-42778, CVE-2021-42779, CVE-2021-42780, CVE-2021-42781, CVE-2021-42782, CVE-2023-2977, CVE-2023-40660, CVE-2023-40661, CVE-2023-5992, CVE-2024-1454, CVE-2024-45615, CVE-2024-45616, CVE-2024-45617, CVE-2024-45618, CVE-2024-45619, CVE-2024-45620, CVE-2024-8443