CentOS 6:glibc (CESA-2012:0393)

medium Nessus プラグイン ID 58390

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題と 3 つのバグを修正する更新済みの glibc パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

glibc パッケージは、システムの複数プログラムで使用されている標準 C ライブラリと標準数学ライブラリを提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

printf 関数ファミリーの実装で、整数オーバーフローの欠陥が見つかりました。これにより、攻撃者が、 FORTIFY_SOURCE 保護をバイパスし、アプリケーションにある書式文字列の欠陥を使用して任意のコードを実行することが可能です。これらの保護が、そのような欠陥がアプリケーションを異常終了させないように機能することが期待されているにもかかわらずです。
(CVE-2012-0864)

この更新は以下のバグも修正します:

* 以前、ダイナミックローダーは、 ELF 仕様にしたがって不適切な初期化の順序を生成していました。このため、DSO のコンストラクタとデストラクタの順序が不適切になる可能性があります。この更新により、依存関係の解決が修正されています。(BZ#783999)

* 以前、メインの malloc arena のロックは、再試行パスで不適切でした。これにより、sbrk リクエストが失敗した場合に、デッドロックに陥る可能性があります。
この更新により、再試行パスの main arena のロックは修正されています。この問題は、更新 RHSA-2012:0058 で提供されていたバグ修正で明らかになりました。(BZ#795328)

* 特定のプロセッサーで重複する引数を持つ memcpy を呼び出すと、想定外の結果となる場合があります。そのようなコードは明らかに ANSI/ISO 規格違反ですが、この更新により従来の memcpy 動作が復元されます。(BZ#799259)

glibc の全ユーザーは、パッチが含まれる更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受ける glibc パッケージを更新してください。

参考資料

http://www.nessus.org/u?17342915

プラグインの詳細

深刻度: Medium

ID: 58390

ファイル名: centos_RHSA-2012-0393.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2012/3/20

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-0864

脆弱性情報

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/3/15

脆弱性公開日: 2013/5/2

参照情報

CVE: CVE-2012-0864

BID: 52201

RHSA: 2012:0393