Debian dla-4181 : glibc-doc - セキュリティ更新

high Nessus プラグイン ID 237337

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4181 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4181-1 [email protected] https://www.debian.org/lts/security/Sean Whitton 2025 年 5 月 27 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : glibc バージョン : 2.31-13+deb11u13 CVE ID : CVE-2025-4802

Debian で使用される C 標準ライブラリ実装である GNU C ライブラリの動的リンクのサポートに欠陥が発見されました。

信頼できない LD_LIBRARY_PATH 環境変数の脆弱性により、dlopen() を呼び出す静的にコンパイルされた setuid バイナリで権限昇格が可能になる場合があります。これには、ユーザーが setlocale() または getaddrinfo() などの NSS 関数を呼び出した後に行われる、glibc 自体の内部 dlopen() の呼び出しが含まれます。

Debian 11 Bullseye において、この問題はバージョン 2.31-13+deb11u13 で修正されました。

お使いの glibc パッケージをアップグレードすることを推奨します。

glibc の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/glibc

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

glibc-doc パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/glibc

https://security-tracker.debian.org/tracker/CVE-2025-4802

https://packages.debian.org/source/bullseye/glibc

プラグインの詳細

深刻度: High

ID: 237337

ファイル名: debian_DLA-4181.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/27

更新日: 2025/5/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-4802

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libc6-x32, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:nscd, p-cpe:/a:debian:debian_linux:libc-devtools, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:locales

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/27

脆弱性公開日: 2025/1/23

参照情報

CVE: CVE-2025-4802

IAVA: 2025-A-0062