概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-4064 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4064-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2025 年 2 月 22 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ: libxml2 バージョン: 2.9.10+dfsg-6.7+deb11u6 CVE ID: CVE-2022-49043 CVE-2023-39615 CVE-2023-45322 CVE-2024-25062 CVE-2024-56171 CVE-2025-24928 CVE-2025-27113 Debian バグ: 1051230 1053629 1063234 1094238 1098320 1098321 1098322
XML および HTML ファイルの読み取り、変更および書き込みをサポートするライブラリである libxml2 で、複数の脆弱性が見つかりました。これらの脆弱性により、サービス拒否またはその他の意図しない動作が引き起こされる可能性があります。
CVE-2022-49043
2.11.0 以前の libxml2 の xinclude.c の xmlXIncludeAddNode に、メモリ解放後使用 (Use After Free) があります。
CVE-2023-39615
libxml2 v2.11.0 に、/libxml2/SAX2.c の xmlSAX2StartElement() 関数による領域外読み取りが含まれていることが発見されました。この脆弱性により、攻撃者が細工された XML ファイルの供給を介してサービス拒否 (DoS) を引き起こす可能性があります。注意: ベンダーは、この製品はカスタムコールバックを備えたレガシー SAX1 インターフェースをサポートしていないので、細工された入力がなくてもクラッシュが発生するという立場です。
CVE-2023-45322
2.11.5 までの libxml2 には、特定のメモリ割り当てが失敗した後にのみ発生する可能性があるメモリ解放後使用 (Use After Free) があります。これは、tree.c の xmlUnlinkNode で発生します。注意: ベンダーの見解は、これらの問題が CVE ID を正当化するほど重大ではないと考えています。
通常、攻撃者はメモリ割り当てが失敗するタイミングを制御できないためです。
CVE-2024-25062
2.11.7 より前の libxml2 および 2.12.5 より前の 2.12.x で問題が検出されました。DTD 検証および XInclude 拡張を有効にして XML Reader インターフェースを使用する場合、細工された XML ドキュメントを処理すると、xmlValidatePopElement のメモリ解放後使用 (Use After Free) が発生する可能性があります。
CVE-2024-56171
2.12.10 より前および 2.13.6 より前の 2.13.x の libxml2 には、xmlschemas.c の xmlSchemaIDCFillNodeTables および xmlSchemaBubbleIDCNodeTables にメモリ解放後使用 (Use After Free) があります。これを悪用するには、細工された XML ドキュメントを特定の ID 制約のある XML スキーマに照らして検証するか、細工された XML スキーマを使用する必要があります。
CVE-2025-24928
2.12.10 より前および 2.13.6 より前の 2.13.x の libxml2 では、valid.c の xmlSnprintfElements にスタックベースのバッファオーバーフローがあります。これを悪用するには、信頼できないドキュメントまたは信頼できない DTD に対して DTD 検証が行われる必要があります。注意: これは CVE-2017-9047 に類似しています。
CVE-2025-27113
2.12.10 より前および 2.13.6 より前の 2.13.x の libxml2 では、pattern.c の xmlPatMatch に NULL ポインターデリファレンスがあります。
Debian 11 bullseye においては、これらの問題はバージョン 2.9.10+dfsg-6.7+deb11u6 で修正されました。
libxml2 パッケージをアップグレードすることを推奨します。
libxml2 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/libxml2
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
libxml2 パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-4064.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libxml2-utils, p-cpe:/a:debian:debian_linux:python3-libxml2-dbg, p-cpe:/a:debian:debian_linux:python3-libxml2, p-cpe:/a:debian:debian_linux:libxml2-dev, p-cpe:/a:debian:debian_linux:libxml2, p-cpe:/a:debian:debian_linux:libxml2-doc
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available