Debian DLA-416-1:eglibc セキュリティ更新

high Nessus プラグイン ID 88764

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

Debian GNU C ライブラリである eglibc でいくつかの脆弱性が修正されました:

CVE-2015-7547 Google セキュリティチームと Red Hat は、glibc ホスト名リゾルバー関数である getaddrinfo が、(デュアル A/AAAA 検索用の)AF_UNSPEC クエリを処理する際に、その内部バッファを誤って管理しているため、スタックベースのバッファオーバーフローを引き起こし、任意のコードを実行する可能性があることを発見しました。この脆弱性は、getaddrinfo を使用してホストの名前解決を実行するほとんどのアプリケーションに影響を与えます。これにはシステムサービスも含まれます。

以下の修正済みの脆弱性には現在、CVE の割り当てがありません:

Andreas Schwab 氏は、_nss_dns_gethostbyname4_r 関数に関係する、getaddrinfo の中の特定の DNS 応答を処理する際のメモリリーク(対応する割り当て解除のないメモリ割り当て)を報告しました。この脆弱性により、サービス拒否が引き起こされる可能性があります。

Debian 6「Squeeze」では、これらの問題は eglibc バージョン eglibc_2.11.3-4+deb6u11 で修正されました。さらに、このバージョンでは、少数の記号をプライベートではなくパブリックと誤ってマークしていた、Squeeze の CVE-2014-9761 の修正が訂正されています。

すべてのプロセスが古い eglibc を使っていないことのみを確認する必要があります。セキュリティアップグレードの適用後にマシンを再起動することが推奨されます。

eglibc パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/02/msg00009.html

https://packages.debian.org/source/squeeze-lts/eglibc

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: High

ID: 88764

ファイル名: debian_DLA-416.nasl

バージョン: 2.24

タイプ: local

エージェント: unix

公開日: 2016/2/17

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/16

参照情報

CVE: CVE-2015-7547

IAVA: 2016-A-0053

TRA: TRA-2017-08