Oracle Linux 4:glibc(ELSA-2012-0125)

high Nessus プラグイン ID 68455

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2012:0125 から:

複数のセキュリティの問題および 1 つのバグを修正する更新済みの glibc パッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージには、システムの複数のプログラムで使用される標準の C ライブラリが含まれています。これらのパッケージには、標準の C および標準の算術ライブラリが含まれています。この 2 つのライブラリがないと、Linux システムは適切に機能できません。

ヒープベースのバッファオーバーフローを引き起こす可能性のある整数オーバーフローの欠陥が、 glibc ライブラリ読み込みタイムゾーンファイルを処理する方法で見つかりました。特別に細工されたタイムゾーンファイルが glibc に対してリンクされたアプリケーションにより読み込まれた場合、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2009-5029)

ldd ユーティリティがダイナミックリンクライブラリを識別する方法で、欠陥が見つかりました。攻撃者が、ユーザーを騙して、悪意あるバイナリで ldd を実行させることができた場合、ldd を実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2009-5064)

さまざまなマウントヘルパーユーティリティで利用されている glibc の addmntent() 関数が、入力を適切にサニタイズしていないことが発見されました。ローカルの攻撃者が、この欠陥を利用することにより、制御下にある任意のディレクトリをマウントできた場合、特定の setuid マウントヘルパーで無効な形式の行を mtab(マウントファイルシステムテーブル)に挿入することが可能です。(CVE-2010-0296)

ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローの欠陥が、glibc ライブラリが ELF(Executable and Linking Format)ファイルを読み込む方法に見つかりました。特別に細工された ELF ファイルが、 glibc にリンクされたアプリケーションにより読み込まれた場合、アプリケーションのクラッシュを引き起こしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2010-0830)

glibc fnmatch() 関数が、alloca() の使用を適切に制限していないことが発見されています。非常に大きい入力で関数がコールされると、 fnmatch() を使用しているアプリケーションがクラッシュしたり、そのアプリケーションの権限で任意のコードが実行されたりする可能性があります。(CVE-2011-1071)

様々なマウントヘルパーユーティリティで使用される glibc の addmntent()関数が mtab(mounted file systems table)ファイルを更新する際に、特定のエラーを適切に処理しないことが判明しました。このようなユーティリティが setuid ビットをセットした場合、ローカルの攻撃者が、この欠陥を利用することにより mtab ファイルを破損する可能性があります。(CVE-2011-1089)

POSIX 仕様の要求に従って正しくエスケープされた出力をロケールのコマンドが作成していないことが発見されています。ロケールのコマンドの出力でシェル評価を実行するスクリプトの環境で、攻撃者がロケール環境変数を設定できて、攻撃者とは異なる権限でそのスクリプトが実行される場合、そのスクリプトの権限で任意のコードが実行される可能性があります。(CVE-2011-1095)

glibc fnmatch() 関数に整数オーバーフローの欠陥が見つかりました。攻撃者が、長い UTF-8 の文字列を glibc にリンクされたアプリケーションに受け渡す場合、アプリケーションのクラッシュが引き起こされる可能性があります。
(CVE-2011-1659)

glibc のリモートプロシージャコール(RPC)実装で、サービス拒否の欠陥が見つかりました。glibc からの RPC 実装を使用している RPC サービスへの接続を多数開くことのできるリモートの攻撃者が、この欠陥を利用して、そのサービスに長い CPU 時間を使用させることが可能です。(CVE-2011-4609)

Red Hat は、CVE-2010-0830 を報告してくれた Ubuntu セキュリティチーム、CVE-2011-1089 を報告してくれた Dan Rosenberg 氏に感謝の意を表します。Ubuntu セキュリティチームは、 Dan Rosenberg 氏を CVE-2010-0830 の最初の報告者として認めます。

この更新では以下のバグも修正されます。

* glibc パッケージと異なるバージョンの nscd パッケージを使用する場合、 nscd サービスが起動に失敗する可能性があります。この更新では nscd パッケージが特定バージョンの glibc を使用することが要求されるため、この問題は回避されます。(BZ#657009)

ユーザーは、更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受ける glibc パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2012-February/002604.html

プラグインの詳細

深刻度: High

ID: 68455

ファイル名: oraclelinux_ELSA-2012-0125.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:glibc, p-cpe:/a:oracle:linux:glibc-common, p-cpe:/a:oracle:linux:glibc-devel, p-cpe:/a:oracle:linux:glibc-headers, p-cpe:/a:oracle:linux:glibc-profile, p-cpe:/a:oracle:linux:glibc-utils, p-cpe:/a:oracle:linux:nptl-devel, p-cpe:/a:oracle:linux:nscd, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/2/14

脆弱性公開日: 2010/6/1

参照情報

CVE: CVE-2009-5029, CVE-2009-5064, CVE-2010-0296, CVE-2010-0830, CVE-2011-1071, CVE-2011-1089, CVE-2011-1095, CVE-2011-1659, CVE-2011-4609

BID: 40063, 46563, 46740, 47370, 50898, 51439

RHSA: 2012:0125