Oracle Linux 7:glibc(ELSA-2015-0327)

medium Nessus プラグイン ID 81722
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2015:0327 から:

2 つのセキュリティ問題と複数のバグを修正する更新済み glibc パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージは、システムの複数プログラムで使用される標準 C ライブラリ(libc)、POSIX スレッドライブラリ(libpthread)、標準数学ライブラリ、(libm)、ネームサービスキャッシュデーモン(nscd)を提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

glibc の iconv() 関数が、エンコードされた特定のデータを UTF-8 に変換する方法に、境界外の読み取りの欠陥が見つかりました。特別に細工された引数でアプリケーションに iconv() 関数を呼び出させることができる攻撃者が、この欠陥を利用して、アプリケーションをクラッシュさせる可能性があります。
(CVE-2014-6040)

ネームサービススイッチ(NSS)のファイルバックエンドが、データベース全体の反復処理を、キーベースの検索 API 呼び出しから隔離しなかったことが見つかりました。データベース上で反復処理の実行中に、データベース上の検索を実行するアプリケーションが無限ループに入り、サービス拒否を引き起こす可能性があります。(CVE-2014-8121)

この更新は以下のバグも修正します:

* バッファ拡張および再配置の問題により、長いネットグループエントリをを処理する際に、セグメンテーション違反によって nscd デーモンが予期せず終了しました。この更新により、長いネットグループエントリの処理が修正され、上記のシナリオで nscd がクラッシュすることはありません。(BZ#1138520)

* 追加モードで開かれているファイルが ftruncate() 関数で切り捨てられた場合、その後の ftell() 呼び出しがファイルオフセットを不適切に変更する可能性があります。この更新により、ftell() がアペンドモードであり、ストリームのバッファが空でない場合のみ、ftell() がストリームのステートを変更することを保証します。(BZ#1156331)

* C ライブラリヘッダーの不具合により、古いコンパイラを伴うビルドは、古い互換性 C++ 標準ライブラリの btowc() 関数に対して不適切なコードを生成しました。互換性 C++ 標準ライブラリの btowc() を呼び出すアプリケーションが無反応になりました。この更新により、 C ライブラリヘッダーが修正され、Red Hat Enterprise Linux に付属している互換性 C++ 標準ライブラリは再構築されています。互換性 C++ 標準ライブラリに依存するアプリケーションが、 btowc() を呼び出す際にハングすることはありません。(BZ#1120490)

* 以前、ネットグループを使用し、nscd デーモンがネットグループの情報をキャッシュするように設定されている場合、sudo ユーティリティは有効なユーザーへのアクセスを拒否していました。nscd のバグは修正され、sudo は現在ネットグループで予想通り稼働しています。(BZ#1080766)

glibc のユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける glibc パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2015-March/004874.html

プラグインの詳細

深刻度: Medium

ID: 81722

ファイル名: oraclelinux_ELSA-2015-0327.nasl

バージョン: 1.30

タイプ: local

エージェント: unix

公開日: 2015/3/10

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:glibc, p-cpe:/a:oracle:linux:glibc-common, p-cpe:/a:oracle:linux:glibc-devel, p-cpe:/a:oracle:linux:glibc-headers, p-cpe:/a:oracle:linux:glibc-static, p-cpe:/a:oracle:linux:glibc-utils, p-cpe:/a:oracle:linux:nscd, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/9

脆弱性公開日: 2014/12/5

エクスプロイト可能

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2014-6040, CVE-2014-8121

BID: 68505, 68983, 69472, 71216, 72325, 73038

RHSA: 2015:0327