Mandriva Linux セキュリティアドバイザリ: glibc (MDVSA-2015:168)

high Nessus プラグイン ID 82421
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの glibc パッケージにより、セキュリティの脆弱性が修正されます:

Stepane Chazelas 氏は、glibc にロケールのディレクトリトラバーサル問題が存在することを発見しました。glibc は、LC_* および LANG 変数において「.. components」を持つ関連パスを承認します。攻撃者が細工されたロケール定義を作成するためにホスト上のファイルシステムの場所に充分なレベルのアクセス権を持っていると仮定すると、典型的な OpenSSH 構成(sshd_config の適切な AcceptEnv 設定)とともに、 ForceCommand 制限(または制限付きシェル)をバイパスするためにこれが使用される可能性があります(CVE-2014-0475)。

David Reid 氏、Glyph Lefkowitz 氏、Alex Gaynor 氏は、posix_spawn_file_actions_addopen がパス引数のコピーに失敗するバグを発見しました(glibc bz #17048)。アプリケーションからの多くの共通のメモリ管理技術と連動して、これが use-after-free またはその他の脆弱性を引き起こす可能性があります(CVE-2014-4043)。

この更新により、以下の問題も修正されます:x86:SSE2 math 用の x87 インライン関数を無効にします(glibc bz #16510)malloc:fastbin チャンクの free() の競合を修正します(glibc bz #15073)

Tavis Ormandy 氏は、transliteration モジュール読み込みコードのヒープベースのバッファオーバーフローを発見しました。その結果、細工された宛先文字セット引数を iconv 関連の文字会話機能に供給できる攻撃者が、任意のコードを実行することがあります。

この更新により、読み込み可能な gconv 表記変換モジュールのサポートが削除されます。
セキュリティの脆弱性に加えて、コードを読み込むこのモジュールには、機能面での欠陥があり、意図されていた目的に対して機能するのが阻止されていました(CVE-2014-5119)。

Adhemerval Zanella Netto 氏は、追加のコードページデコード関数で領域外読み取りを発見しました(IBM933、IBM935、IBM937、IBM939、IBM1364)。これが利用されると、システムがクラッシュし、サービス拒否状態が引き起こされる可能性があります(CVE-2014-6040)。

関数 wordexp() は、'$((... の形式の算術入力を処理するときに、WRDE_NOCMD フラグを適切に処理できません。))' ここで「...」には、有効なものなら何でも使用できます。WRDE_NOCMD でコマンド代替が禁止されていても、算術式の中のバックティックが評価されます。これにより、攻撃者が、上述の形式の構成で、危険なコマンドを通過させ、WRDE_NOCMD フラグをバイパスしようとする可能性があります。この更新により、この問題を修正します(CVE-2014-7817)。

GNU C ライブラリ(別名 glibc)2.5、2.12 およびおそらく他のバージョンの stdio-common/vfprintf.c にある vfprintf 関数が、SPECS 配列を割り当てる際に、alloca 関数の使用を適切に制限しません。これによりコンテキスト依存の攻撃者が、位置決めパラメータと多数の書式指定子を使用する細工された書式文字列を介して、FORTIFY_SOURCE 書式文字列保護メカニズムを回避し、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(CVE-2012-3406)。

DNS 応答に予期せぬ形式の PTR レコードが含まれている場合、getnetbyname の nss_dns 実装が無限ループに陥る可能性があります(CVE-2014-9402)。

また、より新しい Intel ハードウェアでランタイム時に glibc が破壊される可能性があるため(ハードウェアバグが原因)に、glibc lock elision(glibc 2.18 の新機能)も無効にされました。

特定の状況で、wscanf が、スキャンする引数に対してあまりに少ないメモリを割り当て、割り当てられるバッファをオーバーフローする可能性があります(CVE-2015-1472)。

「__libc_use_alloca (newsize)」を不適切に使用しているため、異なる(弱い)ポリシーを実施させていました。これにより、サービス拒否の攻撃が引き起こされる可能性があります(CVE-2015-1473)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://advisories.mageia.org/MGASA-2014-0314.html

http://advisories.mageia.org/MGASA-2014-0376.html

http://advisories.mageia.org/MGASA-2014-0496.html

http://advisories.mageia.org/MGASA-2015-0013.html

http://advisories.mageia.org/MGASA-2015-0072.html

プラグインの詳細

深刻度: High

ID: 82421

ファイル名: mandriva_MDVSA-2015-168.nasl

バージョン: 1.7

タイプ: local

公開日: 2015/3/30

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性の情報

CPE: p-cpe:/a:mandriva:linux:glibc, p-cpe:/a:mandriva:linux:glibc-devel, p-cpe:/a:mandriva:linux:glibc-doc, p-cpe:/a:mandriva:linux:glibc-i18ndata, p-cpe:/a:mandriva:linux:glibc-profile, p-cpe:/a:mandriva:linux:glibc-static-devel, p-cpe:/a:mandriva:linux:glibc-utils, p-cpe:/a:mandriva:linux:nscd, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2015/3/30

参照情報

CVE: CVE-2012-3406, CVE-2014-0475, CVE-2014-4043, CVE-2014-5119, CVE-2014-6040, CVE-2014-7817, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473

MDVSA: 2015:168