Ubuntu 16.04 LTS/ 18.04 LTS/ 20.04 LTSYARA の脆弱性USN-8080-1

critical Nessus プラグイン ID 301679

概要

リモートの Ubuntu ホストに適用されていないセキュリティ更新が 1 つ以上あります。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS ホストには、USN-8080-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Kamil Frankowicz氏は、特別に細工されたルールやファイルを処理するときに、YARAの多くの関数がメモリ例外を生成することを発見しました。リモートの攻撃者がこれらの問題を悪用してYARAをクラッシュさせ、サービス拒否を引き起こす可能性があります。これらの問題の影響を受けるのは、Ubuntu 16.04 LTS のみです。CVE-2016-10211、 CVE-2017-5923、 CVE-2017-5924、 CVE-2017-8294、 CVE-2017-8929、 CVE-2017-9304、 CVE-2017-9438、 CVE-2017-9465]

Jurian Bremer 氏は、YARA の yr_object_array_set_limit() 関数が、特別に細工された .NET ファイルをスキャンする際に、ヒープバッファオーバーフローを引き起こす可能性があることを発見しました。リモートの攻撃者がこの問題を悪用して、YARAをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 16.04 LTS のみです。
(CVE-2017-11328)

YARA の yr_execute_code() 関数が、特別に細工されたコンパイルされたルールファイルを解析する際に、領域外の読み取りまたは書き込みを引き起こす可能性があることが判明しました。リモートの攻撃者がこれらの問題を悪用してYARAをクラッシュさせ、サービス拒否を引き起こす可能性があります。これらの問題の影響を受けるのは、Ubuntu 16.04 LTSおよび Ubuntu 18.04 LTSのみです。CVE-2018-12034、 CVE-2018-12035

YARA の仮想マシンが特定のインスタンスでエスケープされる可能性があることが判明しました。リモートの攻撃者がこれらの問題を悪用して、任意のコードを実行する可能性があります。これらの問題の影響を受けるのは、Ubuntu 16.04 LTSおよび Ubuntu 18.04 LTSのみです。CVE-2018-19974、 CVE-2018-19975、 CVE-2018-19976

特別に細工された Mach-O ファイルを解析する際に、YARA の macho_parse_file() 関数が領域外メモリアクセスエラーを発生させることが判明しました。リモートの攻撃者がこの問題を悪用して、YARAをクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、Ubuntu 20.04 LTS のみです。(CVE-2019-19648)

YARA の macho.c 実装に複数のオーバーフロー読み取りが含まれており、特別に細工された Mach-O ファイルを解析する際に発生する可能性があることが判明しました。リモートの攻撃者がこの問題を悪用して、YARAをクラッシュさせてサービス拒否を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。この問題の影響を受けるのは、Ubuntu 20.04 LTS のみです。(CVE-2021-3402)

YARA の yr_set_configuration() 関数が、特別に細工されたルールを解析する際に、バッファオーバーフローを誘発する可能性があることが判明しました。リモートの攻撃者がこの問題を悪用して、YARAをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS と Ubuntu 20.04 LTS のみです。(CVE-2021-45429)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8080-1

プラグインの詳細

深刻度: Critical

ID: 301679

ファイル名: ubuntu_USN-8080-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/10

更新日: 2026/3/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-19975

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3402

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-yara, p-cpe:/a:canonical:ubuntu_linux:python3-yara, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:yara, p-cpe:/a:canonical:ubuntu_linux:libyara-dev, p-cpe:/a:canonical:ubuntu_linux:libyara3

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/9

脆弱性公開日: 2017/4/3

参照情報

CVE: CVE-2016-10211, CVE-2017-11328, CVE-2017-5923, CVE-2017-5924, CVE-2017-8294, CVE-2017-8929, CVE-2017-9304, CVE-2017-9438, CVE-2017-9465, CVE-2018-12034, CVE-2018-12035, CVE-2018-19974, CVE-2018-19975, CVE-2018-19976, CVE-2019-19648, CVE-2021-3402, CVE-2021-45429

USN: 8080-1