Debian dla-4160 : libbson-xs-perl - セキュリティ更新

high Nessus プラグイン ID 235667

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4160アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4160-1 [email protected] https://www.debian.org/lts/security/Roberto C. Schez 2025 年 5 月 9 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ libbson-xs-perl バージョン 0.8.4-1+deb11u1 CVE ID CVE-2017-14227 CVE-2018-16790 CVE-2023-0437 CVE-2024-6381 CVE-2024-6383 CVE-2025-0755

MongoDB の BSON シリアル化の Perl XS 実装である libbson-xs-perl に複数の脆弱性が見つかりました。

CVE-2017-14227

bson-iter.c の bson_iter_codewscope 関数は、bson_utf8_validate length 引数を誤って計算します。これにより、リモートの攻撃者がサービス拒否bson-utf8.c の bson_utf8_validate 関数におけるヒープベースのバッファオーバーリードを引き起こすことが可能です。これは、bson-utf8.c の bson_utf8_validate 関数におけるヒープベースのバッファオーバーリードで実証されています。 to-json.c です。

CVE-2018-16790

_bson_iter_next_internal に、細工された bson バッファを介したヒープベースのバッファオーバーリードがあります。

CVE-2023-0437

一部の入力で bson_utf8_validate を呼び出す際、到達できない終了条件のあるループ、つまり無限ループが発生する可能性があります。

CVE-2024-6381

MongoDB C ドライバーライブラリの bson_strfreev 関数は、整数オーバーフローに影響を受けやすい可能性があります。この関数は、負のオフセットでメモリを解放しようとします。これにより、メモリが破損する可能性があります。

CVE-2024-6383

MongoDB C ドライバーの bson_string_append 関数は、バッファオーバーフローに脆弱である可能性があります。この関数は、過小なバッファを割り当てようとして、隣接するヒープメモリのメモリ破損を引き起こす可能性があります。

CVE-2025-0755

MongoDB C ドライバーライブラリのさまざまな bson_append 関数は、最大許容サイズINT32_MAXを超える最終 BSON ドキュメントを招く操作を実行する際に、バッファオーバーフローに影響を受けやすい場合があります。これにより、セグメンテーション違反およびアプリケーションクラッシュが発生する可能性があります。

Debian 11 Bullseyeでは、これらの問題はバージョン0.8.4-1+deb11u1で修正されました。

libbson-xs-perl パッケージをアップグレードすることを推奨します。

libbson-xs-perl の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/libbson-xs-perl

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libbson-xs-perl パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?0d5810d7

https://security-tracker.debian.org/tracker/CVE-2017-14227

https://security-tracker.debian.org/tracker/CVE-2018-16790

https://security-tracker.debian.org/tracker/CVE-2023-0437

https://security-tracker.debian.org/tracker/CVE-2024-6381

https://security-tracker.debian.org/tracker/CVE-2024-6383

https://security-tracker.debian.org/tracker/CVE-2025-0755

https://packages.debian.org/source/bullseye/libbson-xs-perl

プラグインの詳細

深刻度: High

ID: 235667

ファイル名: debian_DLA-4160.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/9

更新日: 2025/5/9

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2018-16790

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libbson-xs-perl

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/9

脆弱性公開日: 2017/9/9

参照情報

CVE: CVE-2017-14227, CVE-2018-16790, CVE-2023-0437, CVE-2024-6381, CVE-2024-6383, CVE-2025-0755