Debian DSA-3232-1:curl - セキュリティ更新

high Nessus プラグイン ID 83003

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

URL 転送ライブラリである cURL で、いくつかの脆弱性が見つかりました。

- CVE-2015-3143 NTLM-認証済み接続が、認証情報が設定されていない状態でリクエストに誤用され、その結果、異なるユーザーとして認証された接続経由で HTTP リクエストが送信される可能性があります。これは、DSA-2849-1 で修正された問題に類似しています。

- CVE-2015-3144 ゼロレングスのホスト名を持つ URL(例:「http://:80」)を解析する場合、
libcurl は無効なメモリアドレスから読み込もうとします。これにより、リモートの攻撃者が、サービス拒否(クラッシュ)を引き起こす可能性があります。この問題の影響を受けるのは、将来の安定版(stable)(jessie)および不安定版(unstable)(sid)ディストリビューションのみです。

- CVE-2015-3145 HTTP クッキーを解析する際に、解析されたクッキーの「パス」要素に二重引用符が 1 つだけあると、libcurl は無効なヒープメモリアドレスに書き込もうとします。これにより、リモートの攻撃者が、サービス拒否(クラッシュ)を引き起こす可能性があります。この問題の影響を受けるのは、将来の安定版(stable)(jessie)および不安定版(unstable)(sid)ディストリビューションのみです。

- CVE-2015-3148 NTLM と一緒にネゴシエート認証メソッドを使用して HTTP リクエストを行う際、使用された接続は認証済みとしてマークされません。そのため、再利用が可能であり、異なるユーザーとして認証された接続経由でユーザーにリクエスト送信することが可能になります。

ソリューション

curl パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)に対して、これらの問題はバージョン 7.26.0-1+wheezy13 で修正されています。

次回の安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 7.38.0-4+deb8u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2015-3143

https://security-tracker.debian.org/tracker/CVE-2015-3144

https://security-tracker.debian.org/tracker/CVE-2015-3145

https://security-tracker.debian.org/tracker/CVE-2015-3148

https://packages.debian.org/source/wheezy/curl

https://www.debian.org/security/2015/dsa-3232

プラグインの詳細

深刻度: High

ID: 83003

ファイル名: debian_DSA-3232.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2015/4/23

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:curl, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/22

参照情報

CVE: CVE-2015-3143, CVE-2015-3144, CVE-2015-3145, CVE-2015-3148

DSA: 3232