Oracle Linux 6:mingw32-libxml2(ELSA-2013-0217)

high Nessus プラグイン ID 68721
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2013:0217 から:

複数のセキュリティ問題を修正する更新済みの mingw32-libxml2 パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。また、このアドバイザリには mingw32 パッケージ用の将来の更新についての情報や、Red Hat Enterprise Linux 6.4 のリリースが含まれるパッケージの廃止についての情報が含まれています。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージでは、MinGW(Windows 用 Minimalist GNU)のユーザー用多様な XML 基準の実装を提供する開発ツールボックスの libxml2 ライブラリが提供されています。

重要な注意事項:Red Hat Enterprise Linux 6 の mingw32 パッケージはこれ以上積極的に更新されません。また、Red Hat Enterprise Linux 6.4 のリリースでは廃止されます。これらのパッケージは、 Red Hat Enterprise Linux でその他の機能をサポートするために提供されており、直接顧客使用することが意図されていませんでした。顧客はすぐに効果を発揮する、これらのパッケージを使用することは推奨されません。これらのパッケージに対する今後の更新は、 Red Hat の裁量で行われ、これらのパッケージは将来のマイナーリリースでは削除されることがあります。

libxml2 が長い名前のエンティティ参照を解読する方法でヒープベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者が特別に細工された XML ファイルを提供することが可能で、libxml2 に対してリンクされたアプリケーションでこれが開かれると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-3919)

libxml2 が特定のエンティティをデコードしていた方法で、ヒープベースのバッファアンダーフローの欠陥が見つかりました。リモートの攻撃者が特別に細工された XML ファイルを提供することが可能で、libxml2 に対してリンクされたアプリケーションでこれが開かれると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2012-5134)

libxml2 配列で使用されるハッシュルーチンが、予測可能なハッシュ衝突の影響を受けやすいことが発見されています。特別に細工されたメッセージを XML サービスに送信することにより、処理時間が長くなる可能性があり、結果としてサービス拒否を招く可能性があります。この問題を緩和するために、ランダム化がハッシュ関数に追加されていて、攻撃者が意図した衝突に成功する可能性は低減しています。
(CVE-2012-0841)

libxml2 が特定の XPath(XML パス言語)式を解析する方法で、複数の欠陥が見つかりました。攻撃者が、libxml2 を使用しているアプリケーションに特別に細工された XML ファイルを仕掛け、細工されたファイルに対して実行するアプリケーションのために XPath 式を用意できる場合、アプリケーションがクラッシュする可能性があります。(CVE-2010-4008、CVE-2010-4494、CVE-2011-2821、 CVE-2011-2834)

libxml2 が特定の XML ファイルをデコードしていた方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者が特別に細工された XML ファイルを提供することが可能で、libxml2 に対してリンクされたアプリケーションでこれが開かれると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2011-0216、 CVE-2011-3102)

libxml2 が特定の XPath 式を解析していた方法で、ヒープベースのバッファオーバーフローを招く整数オーバーフローの欠陥が見つかりました。攻撃者が、libxml2 を使用しているアプリケーションに特別に細工された XML ファイルを仕掛け、細工されたファイルに対して実行するアプリケーションのために XPath 式を用意できる場合、アプリケーションをクラッシュさせたり、任意のコードを実行できるおそれがあります。
(CVE-2011-1944)

libxml2 でメモリの領域外読み込みの欠陥が見つかりました。リモートの攻撃者が、特別に細工された XML ファイルを仕掛けることが可能で、libxml2 に対してリンクされたアプリケーションでこのファイルが開かれると、アプリケーションがクラッシュすることがあります。(CVE-2011-3905)

Red Hat は、CVE-2010-4008 の問題を報告してくれた、 Google セキュリティチームに感謝の意を表します。Upstream は、Bkis の Bui Quang Minh 氏を CVE-2010-4008 の最初の報告者として認めます。

mingw32-libxml2 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける mingw32-libxml2 パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2013-February/003231.html

プラグインの詳細

深刻度: High

ID: 68721

ファイル名: oraclelinux_ELSA-2013-0217.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:oracle:linux:mingw32-libxml2, p-cpe:/a:oracle:linux:mingw32-libxml2-static, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/1

脆弱性公開日: 2010/11/17

参照情報

CVE: CVE-2010-4008, CVE-2010-4494, CVE-2011-0216, CVE-2011-1944, CVE-2011-2821, CVE-2011-2834, CVE-2011-3102, CVE-2011-3905, CVE-2011-3919, CVE-2012-0841, CVE-2012-5134

BID: 48056, 48832, 49658, 51084, 51300, 52107

RHSA: 2013:0217