openSUSE セキュリティ更新:dbus-1(openSUSE-SU-2014:1239-1)

medium Nessus プラグイン ID 77890

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

DBUS-1 サービスおよびライブラリが、セキュリティ問題およびバグを修正する Upstream リリース 1.6.24 に更新されました。

dbus 1.6.8 以降の Upstream の変更

+ セキュリティ修正

- 4 バイトのヒープバッファオーバーランにつながる、cmsg メッセージのパディング内の追加 fb を受け入れないでください。(CVE-2014-3635、fdo#83622、Simon McVittie 氏)

- 1 メッセージにつき渡される Unix ファイル記述子のデフォルトの最大数を1024 から 16 に減らすと、最大接続数がデフォルトの uid がシステムバスのファイル記述子を Linux のデフォルトリミット以下まで、消費せずに済みます。より限定的な fd 制限のあるディストリビューターまたはシステム管理者が、これらの制限をさらに減らすことを望んでいる可能性があります。さらに、これにより Linux 上で 2 回目のサービス拒否を防ぎます。この問題により、dbus-daemon に sendmsg() の fds ごとの最大値を超えさせ、それらを受け取るプロセスを切断させる可能性があります。(CVE-2014-3636、fdo#82820、Alban Crequy 氏)

- 新たな構成リミット pending_fd_timeout(デフォルト:150 秒)後も fd 保留アンマーシャリングを有している接続を切断すると、接続のファイル記述子に対する循環参照を設定して切断できなくする悪用しうる接続が作成される可能性がなくなります。
(CVE-2014-3637、fdo#80559、Alban Crequy 氏)

- 1 接続あたりのデフォルトの最大保留応答数を 8192 から 128 に減らすと、アルゴリズムの複雑性によるサービス拒否攻撃が緩和されます(CVE-2014-3638、fdo#81053、Alban Crequy 氏)。

- システムバスのデフォルトの認証タイムアウトを 30 秒から 5 秒に短縮すると、未認証のすべての接続スロットを使用するサービス拒否を回避できます。未認証の接続スロットがすべてなくなった場合は、新たな接続試行を切断するのではなく、ブロックしてください。(CVE-2014-3639、fdo#80919、Alban Crequy 氏)

- 2.6.37-rc4 以降の Linux では、sendmsg() が ETOOMANYREFS で失敗した場合、メッセージをサイレントに破棄します。これにより、悪意のある - クライアントが dbus-daemon にシステム接続を - 切断させるという、ローカルなサービス拒否攻撃が - 防止されます。(fdo#80163、CVE-2014-3532、
Alban Crequy 氏)

- 間を置かずに連なる複数のメッセージに fd が含まれている場合は、残りの Unix ファイル記述子を正しくトラッキングしてください。
これにより、悪意あるクライアントが dbus-daemon にシステムサービスへの接続を切断させる可能性がある他の攻撃が防止されます。
(fdo#79694、fdo#80469、CVE-2014-3533、Alejandro Martínez Suárez 氏、Simon McVittie 氏、Alban Crequy 氏)

- dbus-daemon(D-Bus の参照実装の一部)にサービス拒否の欠陥があることを Collabora 社の Alban Crequy 氏が見つけ、自身で修正しました。また、通常とは極めて異なる環境でも、同じ欠陥があると、プロセス間にサイドチャネルが生成される可能性があります。このチャネルは通信には使用できません。(CVE-2014-3477、fdo#78979)

- CVE-2013-2168:システムサービスのサービス拒否に利用される可能性がある va_list の誤用を修正します。
Alexandru Cornea 氏によって報告された脆弱性。(Simon)

+ その他の修正

- アクティブ化できる、またはアクティブなサービスを一覧表示している間に、メモリ不足時にメモリを漏洩しません(fdo#71526、Radoslaw Pajak 氏)

- 回帰テストにおける未定義の動作を修正します(do#69924、DreamNik)

- 間違いのある一致ルール内の path_namespace='/' は、何も一致しません、今は全てが一致します。(fdo#70799、Simon McVittie 氏)

- Dbus_connection_set_route_peer_messages(x、FALSE)に記述された動作をさせます。これまでは、その第 2 パラメーターは - TRUE とされていました。(fdo#69165、Chengwei Yang 氏)

- エラーパス上でなさそうな NULL ポインターデリファレンスを修正してください(fdo#69327、Sviatoslav Chagaev 氏)

- accept4() が EINVAL で失敗する場合は、新しい glibc がある古い Linux カーネルのまま、ビジーループに入る代わりに accept() を試してください。(fdo#69026、Chengwei Yang 氏)

- socket() または socketpair() が EINVAL または EPROTOTYPE で失敗する場合、新たな glibc を付した Hurd または以前の Linux のインスタンスでは、SOCK_CLOEXEC なしで試行してください。(fdo#69073、Pino Toscano 氏、Chengwei Yang 氏)

- エラーコードパスのファイル記述子漏洩を修正してください。
(fdo#69182、Sviatoslav Chagaev 氏)

- writev() が有効でない場合はコンパイレーションを修正してください(fdo#69409、Vasiliy Balyasnyy 氏)

- 信号が waitpid() を割り込む場合は、無限ビジーループを避けてください(fdo#68945、Simon McVittie 氏)

- 正しく非 ASCII 文字を含むエスケープアドレス(fdo#53499、Chengwei Yang 氏)

- malloc() が _dbus_string_init() または 同様な関数内で NULL を返す際、文字列が後に解放される場合は、無効なポインターを開放しないでください(fdo#65959、Chengwei Yang 氏)

- malloc() が dbus_set_error() でNULL を返す際、va_start()ed が実行されない va_list を対して va_end() を実行しないでください(fdo#66300、Chengwei Yang 氏)

- 厳格なアライメントがあるプラットフォームの回帰テストを修正します(fdo#67279、Colin Walters 氏)

- 関数パラメーター「interface」の呼び出しを避けてください。特定の Windows ヘッダーがその名前の名前空間汚染のマクロを保持しているためです(fdo#66493、Ivan Romanov 氏)

「make -j check」を機能させてください(fdo#68852、Simon McVittie 氏)

- dbus-daemon で、.service ファイルが key=value で開始する場合にクラッシュさせません(fdo#60853、Chengwei Yang 氏)

- systemd がバスに接続する前に systemd サービスをアクティブ化しようとする場合のアサーション失敗を修正します(fdo#50199、Chengwei Yang 氏)

- write() からの戻り値を無視するためにコンパイラ警告を回避します(Chengwei Yang 氏)

- Unicode Corrigendum #9 に従って、非文字の U+nFFFE、U+nFFFF、U+FDD0..U+FDEF が再び UTF-8 文字列で許容されます。(fdo#63072、Simon McVittie 氏)

- ジャンクを戻すのではなく、負のスロット付きの(すなわちスロット割り当て前の)dbus_connection_get_data() の誤用を診断します(fdo#63127、Dan Williams 氏)

- アクティベーションヘルパーで、テストのためにコンパイルするとき、システムバスアドレスをリセットせずに、回帰テストを修正します。(fdo#52202、Simon)

- 一部のコンパイラ上の Valgrind 3.6 で無害な警告を引き起こすことと引き換えに、Valgrind 3.8 によるビルドを修正します(fdo#55932、Arun Raghavan 氏)

- /dev/null を指し示す一時 fd を漏洩しません(fdo#56927、Michel HERMIER 氏)

- CMake の下に session.d、system.d ディレクトリを作成します(fdo#41319、Ralf Habacker 氏)

- 利用可能な場合は、alloca() に対して alloca.h をインクルードして、Solaris 10 でのコンパイルを修正します(fdo#63071、Dagobert Michelsen 氏)

ソリューション

影響を受ける dbus-1 パッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=896453

https://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html

プラグインの詳細

深刻度: Medium

ID: 77890

ファイル名: openSUSE-2014-557.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/9/26

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 4.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:dbus-1, p-cpe:/a:novell:opensuse:dbus-1-32bit, p-cpe:/a:novell:opensuse:dbus-1-debuginfo, p-cpe:/a:novell:opensuse:dbus-1-debuginfo-32bit, p-cpe:/a:novell:opensuse:dbus-1-debugsource, p-cpe:/a:novell:opensuse:dbus-1-devel, p-cpe:/a:novell:opensuse:dbus-1-devel-32bit, p-cpe:/a:novell:opensuse:dbus-1-x11, p-cpe:/a:novell:opensuse:dbus-1-x11-debuginfo, p-cpe:/a:novell:opensuse:dbus-1-x11-debugsource, p-cpe:/a:novell:opensuse:libdbus-1-3, p-cpe:/a:novell:opensuse:libdbus-1-3-32bit, p-cpe:/a:novell:opensuse:libdbus-1-3-debuginfo, p-cpe:/a:novell:opensuse:libdbus-1-3-debuginfo-32bit, cpe:/o:novell:opensuse:12.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2014/9/17

参照情報

CVE: CVE-2013-2168, CVE-2014-3477, CVE-2014-3532, CVE-2014-3533, CVE-2014-3635, CVE-2014-3636, CVE-2014-3637, CVE-2014-3638, CVE-2014-3639