RHEL 6:glibc(RHSA-2015:0016)

medium Nessus プラグイン ID 80408
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティー問題と 2 つのバグを修正する更新済み glibc パッケージが、 Red Hat Enterprise Linux 6 で利用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージは、システムの複数プログラムで使用される標準 C ライブラリ(libc)、POSIX スレッドライブラリ(libpthread)、標準数学ライブラリ、(libm)、ネームサービスキャッシュデーモン(nscd)を提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

glibc の iconv() 関数が、エンコードされた特定のデータを UTF-8 に変換する方法に、境界外の読み取りの欠陥が見つかりました。特別に細工された引数でアプリケーションに iconv() 関数を呼び出させることができる攻撃者が、この欠陥を利用して、アプリケーションをクラッシュさせる可能性があります。
(CVE-2014-6040)

wordexp() 関数が、WRDE_NOCMD フラグが指定されたときでもコマンド置換を実行することがわかりました。wordexp() 関数を使用し、入力を正しくサニタイズしないアプリケーションに特別に細工された入力を提供できる攻撃者がこの欠陥を利用して、そのアプリケーションの実行ユーザーの認証情報で任意のコマンドを実行する可能性があります。(CVE-2014-7817)

CVE-2014-7817 の問題は、Red Hat Developer Experience チームの Tim Waugh 氏により発見されました。

この更新は以下のバグも修正します:

* 以前、AF_UNSPEC の値で getaddrinfo() 関数を使用しているアドレス検索が、欠陥のある DNS サーバーで実行された場合、サーバーは A レコードに対して有効な応答を行うこともありましたが、 AAAA レコードに対しては委任応答を行ったため、検索は失敗していました。以前の更新では、getaddrinfo() が有効な応答を返すように実装しましたが、誤字のエラーがあったため、ある状況において、検索はまだ失敗する可能性があります。このエラーは修正されており、前述の状況でも、getaddrinfo() は有効な応答を返します。(BZ#1172023)

* 以前、dlopen() ライブラリ関数でのエラーにより、dlopen() への再帰呼び出しが予期せず終了したり、またはライブラリアサーションで中止していました。このエラーは修正されており、dlopen() を再帰的に呼び出しても、クラッシュや中止は発生しません。(BZ#1173469)

glibc のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。これには、これらの問題を解決するための、バックポートされたパッチが含まれています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:0016

https://access.redhat.com/security/cve/cve-2014-7817

https://access.redhat.com/security/cve/cve-2014-6040

プラグインの詳細

深刻度: Medium

ID: 80408

ファイル名: redhat-RHSA-2015-0016.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2015/1/8

更新日: 2021/2/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.3

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/7

脆弱性公開日: 2014/11/24

参照情報

CVE: CVE-2014-6040, CVE-2014-7817

BID: 69472, 71216

RHSA: 2015:0016