GLSA-201405-27:LibYAML:任意のコードの実行

medium Nessus プラグイン ID 74171

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは GLSA-201405-27 で説明されている脆弱性の影響を受けます(LibYAML:任意のコードの実行)

yaml_parser_scan_uri_escapes() 関数は、入力として渡された文字列を適切に拡張しません。これにより、ヒープベースのバッファオーバーフローが発生する可能性があります。
影響:

攻撃者が、LibYAML によって解析されたとき、任意のコードの実行を引き起こしたり、アプリケーションをクラッシュさせたりする可能性がある、特別に細工された YAML ドキュメントを提供する可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

LibYAML の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-libs/libyaml-0.1.6' このライブラリに依存するパッケージを、リコンパイルする必要がある可能性があります。revdep-rebuild などのツールは、これらのパッケージを特定するのに役立つ場合があります。

参考資料

https://security.gentoo.org/glsa/201405-27

プラグインの詳細

深刻度: Medium

ID: 74171

ファイル名: gentoo_GLSA-201405-27.nasl

バージョン: 1.5

タイプ: local

公開日: 2014/5/25

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:libyaml, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/5/23

参照情報

CVE: CVE-2014-2525

BID: 66478

GLSA: 201405-27