CentOS 6:glibc (CESA-2012:0058)

medium Nessus プラグイン ID 57730

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題と 3 つのバグを修正する更新済みの glibc パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージには、システムの複数のプログラムで使用される標準の C ライブラリが含まれています。これらのパッケージには、標準の C および標準の算術ライブラリが含まれています。この 2 つのライブラリがないと、Linux システムは適切に機能できません。

ヒープベースのバッファオーバーフローを引き起こす可能性のある整数オーバーフローの欠陥が、 glibc ライブラリ読み込みタイムゾーンファイルを処理する方法で見つかりました。特別に細工されたタイムゾーンファイルが glibc に対してリンクされたアプリケーションにより読み込まれた場合、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2009-5029)

glibc のリモートプロシージャコール(RPC)実装で、サービス拒否の欠陥が見つかりました。glibc からの RPC 実装を使用している RPC サービスへの接続を多数開くことのできるリモートの攻撃者が、この欠陥を利用して、そのサービスに長い CPU 時間を使用させることが可能です。(CVE-2011-4609)

この更新は以下のバグも修正します:

* glibc の数値セパレーターや、フランス、スペイン、ドイツの特定ロケールのグループ分けに、不正確な情報がありました。したがってそれらのロケールが使用されるとき、glibc のロケールサポートを利用しているアプリケーションは、不正確なセパレーターやグループ分けの数字を印刷しました。この更新で、セパレーターとグループ分けの情報は修正されています。
(BZ#754116)

* RHBA-2011:1179 glibc の更新が回帰を導入し、これにより glibc は 126 以上のメンバーで成り立つグループを不適切に解析するようになりました。その結果「id」のようなアプリケーションで、特定ユーザーがメンバーだったすべてのグループを一覧表示することに失敗しました。この更新で、グループ解析は修正されています。(BZ#766484)

* glibc は独自の malloc ルーチン内にある競合状態のため、過剰なメモリを間違えて割り当てました。このためマルチスレッドアプリケーションに予期していた以上に多いメモリが割り当てられる可能性があります。この更新で、競合状態が修正され、現在 malloc の動作は MALLOC_ARENA_TEST および MALLOC_ARENA_MAX の環境変数に関するドキュメントの内容と一致しています。(BZ#769594)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受ける glibc パッケージを更新してください。

参考資料

http://www.nessus.org/u?aa3fe85d

プラグインの詳細

深刻度: Medium

ID: 57730

ファイル名: centos_RHSA-2012-0058.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2012/1/31

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2009-5029

脆弱性情報

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/30

脆弱性公開日: 2013/5/2

参照情報

CVE: CVE-2009-5029, CVE-2011-4609

BID: 51439

RHSA: 2012:0058