CentOS 6:glibc (CESA-2015:0863)

medium Nessus プラグイン ID 82928
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題と 1 つのバグを修正する更新済みの glibc パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージは、システムの複数プログラムで使用される標準 C ライブラリ(libc)、POSIX スレッドライブラリ(libpthread)、標準数学ライブラリ、(libm)、ネームサービスキャッシュデーモン(nscd)を提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

glibc の gethostbyname_r() や他の関連する関数が、間違ってアラインされているバッファを入力として渡した場合にバッファのサイズを計算する方法で、バッファオーバーフローの欠陥が見つかりました。間違ってアラインされているバッファでアプリケーションにこれらの関数のいずれかを呼び出させることのできる攻撃者が、この欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
(CVE-2015-1781)

特定の状況下で、glibc の getaddinfo() 関数が、ランダムなファイル記述子に DNS クエリを送信することがわかりました。攻撃者が、この欠陥を利用し、DNS クエリを意図していない受信者に送信することにより、アプリケーションに破損したデータを受け入れさせ、情報漏洩やデータ損失を引き起こす可能性があります。
(CVE-2013-7423)

Red Hat の Arjun Shankar 氏が、CVE-2015-1781 の問題を発見しました。

この更新では以下のバグも修正されます。

* 以前は、nscd デーモンは、ユーザーが監視されている nscd 構成ファイルを編集するときに、修正データを適切にリロードしていませんでした。結果として、 nscd はシステムプロセスに古いデータを返していました。この更新により、 nscd 構成ファイル用に、inotify ベースの監視や stat ベースのバックアップ監視のシステムが追加されます。この結果、現在 nscd は構成ファイルへ加えられた変更を検出するようになり、データを適切にリロードするようになっています。これにより、古いデータを返すことが防止されています。(BZ#1194149)

glibc のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。これには、これらの問題を解決するための、バックポートされたパッチが含まれています。

ソリューション

影響を受ける glibc パッケージを更新してください。

関連情報

http://www.nessus.org/u?6b3a395c

プラグインの詳細

深刻度: Medium

ID: 82928

ファイル名: centos_RHSA-2015-0863.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2015/4/22

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2015-1781

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/21

脆弱性公開日: 2015/2/24

参照情報

CVE: CVE-2013-7423, CVE-2015-1781

BID: 72844, 74255

RHSA: 2015:0863