GLSA-201203-16:ModPlug:ユーザー支援の任意のコード実行

medium Nessus プラグイン ID 58381

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは GLSA-201203-16(ModPlug:ユーザー支援の任意のコードの実行)で説明されている脆弱性の影響を受けます

ModPlug にて複数の脆弱性が見つかりました:
load_s3m.cpp の ReadS3M メソッドがユーザー指定情報の認証に失敗し、それによりスタックベースのバッファオーバーフローが引き起こされる可能性があります。(CVE-2011-1574)
load_wav.cpp の中の「CSoundFile::ReadWav()」関数には、整数オーバーフローが含まれており、ヒープベースのバッファオーバーフローを引き起こす可能性があります(CVE-2011-2911)。
oad_s3m.cpp の中の「CSoundFile::ReadS3M()」関数には、複数の境界エラーが含まれており、スタックベースのバッファのオーバーフローを引き起こす可能性があります(CVE-2011-2912)。
load_ams.cpp の中の「CSoundFile::ReadAMS()」関数には、 off-by-one エラーが含まれており、メモリ破損を引き起こす可能性があります(CVE-2011-2913)。
load_dms.cpp の中の「CSoundFile::ReadDSM()」関数には、 off-by-one エラーが含まれており、メモリ破損を引き起こすおそれがあります(CVE-2011-2914)。
load_ams.cpp の中の「CSoundFile::ReadAMS2()」関数には、 off-by-one エラーが含まれており、メモリ破損を引き起こす可能性があります(CVE-2011-2915)。
影響:

リモートの攻撃者は、ユーザーを誘導して特別に細工されたディアファイルを開けさせ、結果的に任意のコードを実行したり、サービス拒否状態を引き起こす可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

ModPlug の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=media-libs/libmodplug-0.8.8.4'
注:これは、旧式 GLSA です。影響を受けるすべてのアーキテクチャの更新が 2011 年 8 月 27 日以降に利用可能になっています。使用中のシステムは、もはやこの問題の影響を受けていない可能性が高いです。

参考資料

https://security.gentoo.org/glsa/201203-16

プラグインの詳細

深刻度: Medium

ID: 58381

ファイル名: gentoo_GLSA-201203-16.nasl

バージョン: 1.11

タイプ: local

公開日: 2012/3/19

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:libmodplug, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/3/16

エクスプロイト可能

CANVAS (White_Phosphorus)

Core Impact

Metasploit (VideoLAN VLC ModPlug ReadS3M Stack Buffer Overflow)

参照情報

CVE: CVE-2011-1574, CVE-2011-2911, CVE-2011-2912, CVE-2011-2913, CVE-2011-2914, CVE-2011-2915

BID: 47248, 48979

GLSA: 201203-16