CentOS 7:glibc (CESA-2014:2023)

medium Nessus プラグイン ID 80123

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 1 つのバグを修正する更新済みの glibc パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージは、システムの複数プログラムで使用される標準 C ライブラリ(libc)、POSIX スレッドライブラリ(libpthread)、標準数学ライブラリ、(libm)、ネームサービスキャッシュデーモン(nscd)を提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

wordexp() 関数が、WRDE_NOCMD フラグが指定されたときでもコマンド置換を実行することがわかりました。wordexp() 関数を使用し、入力を正しくサニタイズしないアプリケーションに特別に細工された入力を提供できる攻撃者がこの欠陥を利用して、そのアプリケーションの実行ユーザーの認証情報で任意のコマンドを実行する可能性があります。(CVE-2014-7817)

この問題は、Red Hat Developer Experience Team の Tim Waugh 氏によって発見されました。

この更新では以下のバグも修正されます。

* この更新の前は、アペンドモードで開かれたファイルストリームとその下層にあるファイル記述子が同時に使用され、ファイルがファイル記述子の ftruncate() 関数を使用して切り捨てられた場合、ストリームのその後の ftell() 呼び出しが、ファイルの新しい末尾を探すことで、ファイルオフセットを不適切に変更しました。この更新では、アペンドモードでバッファが空でない場合のみ、 ftell() がファイルストリームの状態を変更するようになります。結果として、上述のファイルオフセットに対する不適切な変更は発生しなくなります。
(BZ#1170187)

glibc のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。これには、これらの問題を解決するための、バックポートされたパッチが含まれています。

ソリューション

影響を受ける glibc パッケージを更新してください。

参考資料

http://www.nessus.org/u?f97aa0b8

プラグインの詳細

深刻度: Medium

ID: 80123

ファイル名: centos_RHSA-2014-2023.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/12/22

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-7817

脆弱性情報

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/12/19

脆弱性公開日: 2014/11/24

参照情報

CVE: CVE-2014-7817

BID: 71216

RHSA: 2014:2023