CentOS 6: mingw32-libxml2(CESA-2013: 0217)

high Nessus プラグイン ID 64384

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

いくつかのセキュリティ問題を修正する更新されたmingw32-libxml2パッケージが、Red Hat Enterprise Linux 6で現在利用可能です。また、このアドバイザリにはmingw32パッケージ用の将来の更新についての情報や、Red Hat Enterprise Linux6.4のリリースが含まれるパッケージの廃止についての情報が含まれています。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

これらのパッケージでは、MinGW(Windows 用 Minimalist GNU)のユーザー用多様な XML 基準の実装を提供する開発ツールボックスの libxml2 ライブラリが提供されています。

重要な注意事項:Red Hat Enterprise Linux 6 の mingw32 パッケージはこれ以上積極的に更新されません。また、Red Hat Enterprise Linux 6.4 のリリースでは廃止されます。これらのパッケージは、 Red Hat Enterprise Linux でその他の機能をサポートするために提供されており、直接顧客使用することが意図されていませんでした。顧客はすぐに効果を発揮する、これらのパッケージを使用することは推奨されません。これらのパッケージに対する今後の更新は、 Red Hat の裁量で行われ、これらのパッケージは将来のマイナーリリースでは削除されることがあります。

libxml2が長い名前のエンティティ参照を解読する方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者が特別に細工されたXMLファイルを提供することが可能で、libxml2に対してリンクされたアプリケーションでこのファイルが開かれると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザー権限で任意のコードが実行される可能性があります。CVE-2011-3919

libxml2 が特定のエンティティをデコードしていた方法に、ヒープベースのバッファアンダーフローの欠陥が見つかりました。リモートの攻撃者が特別に細工されたXMLファイルを提供することが可能で、libxml2に対してリンクされたアプリケーションでこのファイルが開かれると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザー権限で任意のコードが実行される可能性があります。CVE-2012-5134

libxml2 配列で使用されるハッシュルーチンが、予測可能なハッシュ衝突の影響を受けやすいことが判明しました。特別に細工されたメッセージを XML サービスに送信することにより、処理時間が長くなる可能性があり、結果としてサービス拒否を招く可能性があります。この問題を緩和するために、ランダム化がハッシュ関数に追加されていて、攻撃者が意図した衝突に成功する可能性は低減しています。
(CVE-2012-0841)

libxml2 が特定の XPath(XML パス言語)式を解析する方法で、複数の欠陥が見つかりました。攻撃者が、libxml2 を使用しているアプリケーションに特別に細工された XML ファイルを仕掛け、細工されたファイルに対して実行するアプリケーションのために XPath 式を用意できる場合、アプリケーションがクラッシュする可能性があります。(CVE-2010-4008、CVE-2010-4494、CVE-2011-2821、CVE-2011-2834)

libxml2 が特定の XML ファイルをデコードしていた方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者が特別に細工されたXMLファイルを提供することが可能で、libxml2に対してリンクされたアプリケーションでこのファイルが開かれると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザー権限で任意のコードが実行される可能性があります。(CVE-2011-0216、CVE-2011-3102)

libxml2 が特定の XPath 式を解析していた方法で、ヒープベースのバッファオーバーフローを招く整数オーバーフローの欠陥が見つかりました。攻撃者が、libxml2 を使用しているアプリケーションに特別に細工された XML ファイルを仕掛け、細工されたファイルに対して実行するアプリケーションのために XPath 式を用意できる場合、アプリケーションをクラッシュさせたり、任意のコードを実行できるおそれがあります。
(CVE-2011-1944)

libxml2で、メモリの領域外読み込みの欠陥が見つかりました。リモートの攻撃者が、特別に細工されたXMLファイルを提供することが可能で、libxml2に対してリンクされたアプリケーションでこのファイルが開かれると、アプリケーションがクラッシュする可能性があります。CVE-2011-3905

Red Hat は、CVE-2010-4008 の問題を報告してくれた、 Google セキュリティチームに感謝の意を表します。Upstream は、Bkis の Bui Quang Minh 氏を CVE-2010-4008 の最初の報告者として認めます。

mingw32-libxml2の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受けるmingw32-libxml2パッケージを更新してください。

関連情報

http://www.nessus.org/u?6f83b090

プラグインの詳細

深刻度: High

ID: 64384

ファイル名: centos_RHSA-2013-0217.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2013/2/1

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2010-4494

脆弱性情報

CPE: p-cpe:/a:centos:centos:mingw32-libxml2, p-cpe:/a:centos:centos:mingw32-libxml2-static, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/31

脆弱性公開日: 2010/11/17

参照情報

CVE: CVE-2010-4008, CVE-2010-4494, CVE-2011-0216, CVE-2011-1944, CVE-2011-2821, CVE-2011-2834, CVE-2011-3102, CVE-2011-3905, CVE-2011-3919, CVE-2012-0841, CVE-2012-5134

RHSA: 2013:0217