Debian DLA-165-1:eglibc セキュリティ更新

high Nessus プラグイン ID 82149

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

GNU C ライブラリの Debian のバージョンである eglibc で、いくつかの脆弱性が修正されました。

#553206 CVE-2015-1472 CVE-2015-1473

scanf ファミリー関数はスタックの割り当てを適切に制限していないため、コンテキスト依存の攻撃者がサービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2012-3405

printf ファミリー関数はバッファの長さを適切に計算していないため、コンテキスト依存の攻撃者が、FORTIFY_SOURCE 書式文字列の保護メカニズムをバイパスして、サービス拒否を引き起こす可能性があります。

CVE-2012-3406

printf ファミリー関数はスタックの割り当てを適切に制限していないため、コンテキスト依存の攻撃者が、FORTIFY_SOURCE 書式文字列の保護メカニズムをバイパスして、サービス拒否(クラッシュ)を引き起こしたり、細工された書式文字列を介して、任意のコードを実行したりする可能性があります。

CVE-2012-3480

strtod、strtof、strtold、strtod_l およびその他の関連する関数での複数の整数オーバーフローにより、ローカルユーザーが、スタックベースのバッファオーバーフローを発生させる長い文字列を介して、サービス拒否(アプリケーションクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2012-4412

strcoll 関数および wcscoll 関数での整数オーバーフローにより、コンテキスト依存の攻撃者が、ヒープベースのバッファオーバーフローを発生させる長い文字列を介して、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2012-4424

strcoll 関数および wcscoll 関数でのスタックベースのバッファオーバーフローにより、コンテキスト依存の攻撃者が、malloc の失敗と alloca 関数の使用を発生させる長い文字列を介して、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2013-0242

正規表現の matcher における extend_buffers 関数のバッファオーバーフローにより、コンテキスト依存の攻撃者が、細工されたマルチバイト文字を介して、サービス拒否(メモリ破損およびクラッシュ)を引き起こす可能性があります。

CVE-2013-1914 CVE-2013-4458

getaddrinfo 関数でのスタックベースのバッファオーバーフローにより、リモートの攻撃者が、大量のドメイン変換結果を発生させるホスト名または IP アドレスを介して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2013-4237

readdir_r により、コンテキスト依存の攻撃者が、悪意ある NTFS 画像または CIFS サービスを介して、サービス拒否(領域外の書き込みおよびクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2013-4332

malloc/malloc.c での複数の整数オーバーフローにより、コンテキスト依存の攻撃者が、pvalloc、valloc、posix_memalign、memalign、または aligned_alloc の関数に対する大きな値を介して、サービス拒否(ヒープ破損)を引き起こす可能性があります。

CVE-2013-4357

getaliasbyname、getaliasbyname_r、getaddrinfo、getservbyname、getservbyname_r、getservbyport、getservbyport_r、および glob の関数は、スタックの割り当てを適切に制限していないため、コンテキスト依存の攻撃者が、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2013-4788

GNU C ライブラリが実行可能ファイルに静的にリンクされる場合、PTR_MANGLE の実装は、ポインターガード用の乱数値を初期化していないため、さまざまな強化メカニズムの効果がなくなります。

CVE-2013-7423

resolv/res_send.c の send_dg 関数は、ファイル記述子を適切に再利用していないため、リモートの攻撃者が、getaddrinfo 関数への呼び出しを発生させる大量のリクエストを介して、意図しない場所に DNS クエリを送信する可能性があります。

CVE-2013-7424

getaddrinfo 関数は、IDN(国際化ドメイン名)を処理する際に、無効なポインターを解放しようとする場合があるため、リモートの攻撃者が、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2014-4043

posix_spawn_file_actions_addopen 関数は、POSIX の仕様にしたがってパス引数をコピーしません。これにより、コンテキスト依存の攻撃者が、use-after-free の脆弱性を発生させる可能性があります。

旧安定版(oldstable)ディストリビューション(squeeze)では、これらの問題はバージョン 2.11.3-4+deb6u5 で修正されています。

安定版(stable)ディストリビューション(wheezy)では、これらの問題はバージョン 2.13-38+deb7u8 または以前で修正されました。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/03/msg00002.html

https://packages.debian.org/source/squeeze-lts/eglibc

プラグインの詳細

深刻度: High

ID: 82149

ファイル名: debian_DLA-165.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2015/3/26

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/6

脆弱性公開日: 2012/8/25

参照情報

CVE: CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-4237, CVE-2013-4332, CVE-2013-4357, CVE-2013-4458, CVE-2013-4788, CVE-2013-7423, CVE-2013-7424, CVE-2014-4043, CVE-2015-1472, CVE-2015-1473

BID: 54374, 54982, 55462, 55543, 57638, 58839, 61183, 61729, 62324, 63299, 67992, 68006, 72428, 72498, 72499, 72710, 72844