Debian DSA-2615-1:libupnp4 - いくつかの脆弱性

critical Nessus プラグイン ID 64396
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

ユニバーサルプラグアンドプレイのプロトコルの処理で使用されるライブラリである libupnp4 で、複数のスタックベースのバッファオーバーフローが見つかりました。Rapid7 の HD Moore が、 unique_service_name() 関数を正しく処理しない SSDP クエリを発見しました。

libupnp4 でのデーモンのビルドに注意深く細工された SSDP クエリを送信する攻撃者が、バッファオーバーフローを発生させ、スタックを上書きし、デーモンのクラッシュやリモートコードの実行を引き起こす可能性があります。

ソリューション

libupnp4 パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 1.8.0~svn20100507-1+squeeze1 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=699459

https://packages.debian.org/source/squeeze/libupnp4

https://www.debian.org/security/2013/dsa-2615

https://www.tenable.com/security/research/tra-2017-10

プラグインの詳細

深刻度: Critical

ID: 64396

ファイル名: debian_DSA-2615.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/2/4

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libupnp4, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/1

エクスプロイト可能

Metasploit (Portable UPnP SDK unique_service_name() Remote Code Execution)

参照情報

CVE: CVE-2012-5958, CVE-2012-5959, CVE-2012-5960, CVE-2012-5961, CVE-2012-5962, CVE-2012-5963, CVE-2012-5964, CVE-2012-5965

BID: 57602

DSA: 2615

TRA: TRA-2017-10