Scientific Linux セキュリティ更新:SL7.x x86_64 の glibc

high Nessus プラグイン ID 87556

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

特定の状況下で、glibc の getaddinfo() 関数が、ランダムなファイル記述子に DNS クエリを送信することがわかりました。攻撃者が、この欠陥を利用し、DNS クエリを意図していない受信者に送信することにより、アプリケーションに破損したデータを受け入れさせ、情報漏洩やデータ損失を引き起こす可能性があります。
(CVE-2013-7423)

glibc の gethostbyname_r() や他の関連する関数が、間違ってアラインされているバッファを入力として渡した場合にバッファのサイズを計算する方法で、バッファオーバーフローの欠陥が見つかりました。間違ってアラインされているバッファでアプリケーションにこれらの関数のいずれかを呼び出させることのできる攻撃者が、この欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
(CVE-2015-1781)

glibc の swscanf() 関数で、ヒープベースのバッファオーバーフローの欠陥およびスタックオーバーフローの欠陥が見つかりました。アプリケーションに swscanf() 関数を呼び出させることのできる攻撃者がこれらの欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-1472、 CVE-2015-1473)

glibc の _IO_wstr_overflow() 関数で、ヒープベースのバッファオーバーフローを引き起こす整数オーバーフローの欠陥が見つかりました。アプリケーションにこの関数を呼び出させることのできる攻撃者がこの欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。

glibc の fnmatch() 関数が特定の無効な形式のパターンを処理する方法で欠陥が見つかりました。アプリケーションにこの関数を呼び出させることのできる攻撃者がこの欠陥を利用して、アプリケーションをクラッシュさせるおそれがあります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?d9cd098a

プラグインの詳細

深刻度: High

ID: 87556

ファイル名: sl_20151119_glibc_on_SL7_x.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/12/22

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:glibc, p-cpe:/a:fermilab:scientific_linux:glibc-common, p-cpe:/a:fermilab:scientific_linux:glibc-debuginfo, p-cpe:/a:fermilab:scientific_linux:glibc-debuginfo-common, p-cpe:/a:fermilab:scientific_linux:glibc-devel, p-cpe:/a:fermilab:scientific_linux:glibc-headers, p-cpe:/a:fermilab:scientific_linux:glibc-static, p-cpe:/a:fermilab:scientific_linux:glibc-utils, p-cpe:/a:fermilab:scientific_linux:nscd, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/11/19

脆弱性公開日: 2015/2/24

参照情報

CVE: CVE-2013-7423, CVE-2015-1472, CVE-2015-1473, CVE-2015-1781