openSUSE セキュリティ更新: glibc(openSUSE-2016-224)

critical Nessus プラグイン ID 88829

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

glibc のこの更新は、次のセキュリティ問題を修正します:

- CVE-2015-7547:getaddrinfo のスタックベースのバッファオーバーフローにより、リモートの攻撃者が指定時刻に作動する細工された DNS 応答を通じて、クラッシュまたは任意のコードの実行を引き起こすことが可能でした(bsc#961721)

- CVE-2015-8777:LD_POINTER_GUARD 環境変数の不十分な検証により、ローカルの攻撃者が、set-user-ID および set-group-ID プログラム上で動的ローダーのポインターガード保護をバイパスすることが可能でした(bsc#950944)

- CVE-2015-8776:範囲外の時間の値が strftime 関数に渡されるとクラッシュする可能性があり、これによりサービス拒否または情報漏洩が引き起こされる可能性があります(bsc#962736)

- CVE-2015-8778:hcreate および hcreate_r の整数オーバーフローにより、領域外のメモリアクセスが引き起こされた可能性があります。これにより、アプリケーションのクラッシュまたは任意のコードの実行が引き起こされた可能性があります(bsc#962737)

- CVE-2014-9761:スタックオーバーフロー(際限のない割り当て)により、nan 関数で長い文字列を処理するアプリケーションのクラッシュ、または任意のコードの実行が引き起こされた可能性があります。(bsc#962738)

- CVE-2015-8779:catopen 関数のスタックオーバーフロー(際限のない割り当て)により、catopen 関数に長い文字列を渡すアプリケーションのクラッシュ、または任意のコードの実行が引き起こされた可能性があります。(bsc#962739)

以下の非セキュリティ問題が修正されました。

- bsc#955647:リゾルバーでのリソース漏洩

- bsc#956716:エラーチェック mutex で lock elision を実行しない

- bsc#958315:fork での dl_load_write_lock の再初期化

この更新は、SUSE:SLE-12-SP1 からインポートされました:更新プロジェクトを更新します。

ソリューション

影響を受ける glibc パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=950944

https://bugzilla.opensuse.org/show_bug.cgi?id=955647

https://bugzilla.opensuse.org/show_bug.cgi?id=956716

https://bugzilla.opensuse.org/show_bug.cgi?id=958315

https://bugzilla.opensuse.org/show_bug.cgi?id=961721

https://bugzilla.opensuse.org/show_bug.cgi?id=962736

https://bugzilla.opensuse.org/show_bug.cgi?id=962737

https://bugzilla.opensuse.org/show_bug.cgi?id=962738

https://bugzilla.opensuse.org/show_bug.cgi?id=962739

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: Critical

ID: 88829

ファイル名: openSUSE-2016-224.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/2/18

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:glibc, p-cpe:/a:novell:opensuse:glibc-32bit, p-cpe:/a:novell:opensuse:glibc-debuginfo, p-cpe:/a:novell:opensuse:glibc-debuginfo-32bit, p-cpe:/a:novell:opensuse:glibc-debugsource, p-cpe:/a:novell:opensuse:glibc-devel, p-cpe:/a:novell:opensuse:glibc-devel-32bit, p-cpe:/a:novell:opensuse:glibc-devel-debuginfo, p-cpe:/a:novell:opensuse:glibc-devel-debuginfo-32bit, p-cpe:/a:novell:opensuse:glibc-devel-static, p-cpe:/a:novell:opensuse:glibc-devel-static-32bit, p-cpe:/a:novell:opensuse:glibc-extra, p-cpe:/a:novell:opensuse:glibc-extra-debuginfo, p-cpe:/a:novell:opensuse:glibc-html, p-cpe:/a:novell:opensuse:glibc-i18ndata, p-cpe:/a:novell:opensuse:glibc-info, p-cpe:/a:novell:opensuse:glibc-locale, p-cpe:/a:novell:opensuse:glibc-locale-32bit, p-cpe:/a:novell:opensuse:glibc-locale-debuginfo, p-cpe:/a:novell:opensuse:glibc-locale-debuginfo-32bit, p-cpe:/a:novell:opensuse:glibc-obsolete, p-cpe:/a:novell:opensuse:glibc-obsolete-debuginfo, p-cpe:/a:novell:opensuse:glibc-profile, p-cpe:/a:novell:opensuse:glibc-profile-32bit, p-cpe:/a:novell:opensuse:glibc-utils, p-cpe:/a:novell:opensuse:glibc-utils-32bit, p-cpe:/a:novell:opensuse:glibc-utils-debuginfo, p-cpe:/a:novell:opensuse:glibc-utils-debuginfo-32bit, p-cpe:/a:novell:opensuse:glibc-utils-debugsource, p-cpe:/a:novell:opensuse:nscd, p-cpe:/a:novell:opensuse:nscd-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/17

参照情報

CVE: CVE-2014-9761, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

IAVA: 2016-A-0053

TRA: TRA-2017-08