Debian DSA-3309-1:tidy - セキュリティ更新

medium Nessus プラグイン ID 84837

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Fernando Muñoz 氏は HTMLの構文チェック、リフォーマット用ソフトウェア tidy が HTML の無効な入力を受け取ると、バッファオーバーフローを引き起こす可能性があることを発見しました。
これにより、リモートの攻撃者はサービス拒否(クラッシュ)を起こすことや、任意のコードを実行する可能性があります。

Geoff McLane 氏も、類似する問題が整数オーバーフローを引き起こし、4GB のメモリ割り当てにつながることを発見しました。それにより、リモートの攻撃者がターゲットのメモリを飽和させ、サービス拒否を引き起こす可能性があります。

ソリューション

tidy パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(wheezy)では、これらの問題はバージョン 20091223cvs-1.2+deb7u1 で修正されています。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 20091223cvs-1.4+deb8u1 で修正されました。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=792571

https://packages.debian.org/source/wheezy/tidy

https://packages.debian.org/source/jessie/tidy

https://www.debian.org/security/2015/dsa-3309

プラグインの詳細

深刻度: Medium

ID: 84837

ファイル名: debian_DSA-3309.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/7/20

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tidy, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/18

参照情報

CVE: CVE-2015-5522, CVE-2015-5523

BID: 75037

DSA: 3309