RHEL 7:glibc(RHSA-2015:2199)

high Nessus プラグイン ID 86937

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、1 つの強化を追加する更新済み glibc パッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

glibc パッケージは、システムの複数プログラムで使用される標準 C ライブラリ(libc)、POSIX スレッドライブラリ(libpthread)、標準数学ライブラリ、(libm)、ネームサービスキャッシュデーモン(nscd)を提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

特定の状況下で、glibc の getaddinfo() 関数が、ランダムなファイル記述子に DNS クエリを送信することがわかりました。攻撃者が、この欠陥を利用し、DNS クエリを意図していない受信者に送信することにより、アプリケーションに破損したデータを受け入れさせ、情報漏洩やデータ損失を引き起こす可能性があります。
(CVE-2013-7423)

glibc の gethostbyname_r() や他の関連する関数が、間違ってアラインされているバッファを入力として渡した場合にバッファのサイズを計算する方法で、バッファオーバーフローの欠陥が見つかりました。間違ってアラインされているバッファでアプリケーションにこれらの関数のいずれかを呼び出させることのできる攻撃者が、この欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
(CVE-2015-1781)

glibc の swscanf() 関数で、ヒープベースのバッファオーバーフローの欠陥およびスタックオーバーフローの欠陥が見つかりました。アプリケーションに swscanf() 関数を呼び出させることのできる攻撃者がこれらの欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-1472、 CVE-2015-1473)

glibc の _IO_wstr_overflow() 関数で、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローの欠陥が見つかりました。アプリケーションにこの関数を呼び出させることのできる攻撃者がこの欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(BZ#1195762)

glibc の fnmatch() 関数が特定の無効な形式のパターンを処理する方法で欠陥が見つかりました。アプリケーションにこの関数を呼び出させることのできる攻撃者がこの欠陥を利用して、アプリケーションをクラッシュさせるおそれがあります。
(BZ#1197730)

Red Hat の Arjun Shankar 氏が、CVE-2015-1781 の問題を発見しました。

これらの更新済み glibc パッケージには、多数のバグ修正および 1 つの強化も含まれています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。これらの変更の最も重要な情報については、 Red Hat Customer Portal の以下の記事を参照してください:

https://access.redhat.com/articles/2050743

glibc のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることを推奨します。これには、これらの問題を修正し、これらの強化を追加する、バックポートされたパッチが含まれています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?c84e0038

https://access.redhat.com/articles/2050743

https://access.redhat.com/errata/RHSA-2015:2199

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1064066

https://bugzilla.redhat.com/show_bug.cgi?id=1098042

https://bugzilla.redhat.com/show_bug.cgi?id=1144133

https://bugzilla.redhat.com/show_bug.cgi?id=1187109

https://bugzilla.redhat.com/show_bug.cgi?id=1188235

https://bugzilla.redhat.com/show_bug.cgi?id=1195762

https://bugzilla.redhat.com/show_bug.cgi?id=1197730

https://bugzilla.redhat.com/show_bug.cgi?id=1199525

https://bugzilla.redhat.com/show_bug.cgi?id=1207032

https://bugzilla.redhat.com/show_bug.cgi?id=1209105

https://bugzilla.redhat.com/show_bug.cgi?id=1219891

https://bugzilla.redhat.com/show_bug.cgi?id=1225490

プラグインの詳細

深刻度: High

ID: 86937

ファイル名: redhat-RHSA-2015-2199.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/11/19

更新日: 2024/4/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-1472

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1473

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2015/2/24

参照情報

CVE: CVE-2013-7423, CVE-2015-1472, CVE-2015-1473, CVE-2015-1781

CWE: 119, 121, 122, 201

RHSA: 2015:2199