RHEL 6:glibc(RHSA-2016:0175)

high Nessus プラグイン ID 88784

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 2 つのバグを修正する更新済みの glibc パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

glibc パッケージは、システムの複数プログラムで使用される標準 C ライブラリ(libc)、POSIX スレッドライブラリ(libpthread)、標準数学ライブラリ、(libm)、ネームサービスキャッシュデーモン(nscd)を提供します。これらのライブラリがないと、Linux システムは正常に機能しません。

libresolv ライブラリがデュアル A/AAAA DNS クエリを実行する方法で、スタックベースのバッファオーバーフローが見つかりました。リモートの攻撃者は、特別に細工された DNS 応答を作成して、libresolv をクラッシュさせるか、そのライブラリを実行しているユーザーの権限でコードを実行する可能性があります。注意:この問題は、libresolv が nss_dns NSS サービスモジュールから呼び出される場合に限り発覚します。(CVE-2015-7547)

この問題は Google セキュリティチームと Red Hat により発見されました。

この更新は以下のバグも修正します:

* 動的ローダーが強化され、静的スレッドローカルストレージを使用するより多くの共有ライブラリのローディングを行えるようになりました。静的スレッドローカルストレージは最速のアクセスメカニズムで、どのような状況でも共有ライブラリのロードも防止する可能性があります。これは、静的ストレージスペースが制限つきの共有プロセスグローバルリソースであるためです。
「dlopen: cannot load any more object with static TLS」(「dlopen:静的 TLS のある追加のオブジェクトでロードできません」)で以前エラーを起こしていたアプリケーションも、適切に起動するようになったはずです。
(BZ#1291270)

* POSIX リアルタイムサポートのバグにより、サイズが PTHREAD_STACK_MIN(一般的には 16 KiB)を超えた大きなスレッドローカルストレージデータが存在する際に、非同期 I/O または特定のタイマー API コールが失敗したり、エラーを返す可能性があります。librt のバグが修正され、アプリケーションに大きなスレッドローカルストレージデータが存在する際に、影響を受ける API がエラーを返さないようになりました。(BZ#1301625)

glibc のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。これには、これらの問題を解決するための、バックポートされたパッチが含まれています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/articles/2161461

https://access.redhat.com/errata/RHSA-2016:0175

https://access.redhat.com/security/cve/cve-2015-7547

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: High

ID: 88784

ファイル名: redhat-RHSA-2016-0175.nasl

バージョン: 2.21

タイプ: local

エージェント: unix

公開日: 2016/2/17

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/16

脆弱性公開日: 2016/2/18

参照情報

CVE: CVE-2015-7547