SUSE SLES11 セキュリティ更新:glibc (SUSE-SU-2016:0470-1)

critical Nessus プラグイン ID 88831
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

glibc 用のこの更新は、次の問題を修正します:

- CVE-2015-7547:getaddrinfo のスタックベースのバッファオーバーフローにより、リモートの攻撃者が指定時刻に作動する細工された DNS 応答を通じて、クラッシュまたは任意のコードの実行を引き起こすことが可能でした(bsc#961721)

- CVE-2015-8777:LD_POINTER_GUARD 環境変数の不十分な検証により、ローカルの攻撃者が、set-user-ID および set-group-ID プログラム上で動的ローダーのポインターガード保護をバイパスすることが可能でした(bsc#950944)

- CVE-2015-8776:範囲外の時間の値が strftime 関数に渡されるとクラッシュする可能性があり、これによりサービス拒否または情報漏洩が引き起こされる可能性があります(bsc#962736)

- CVE-2015-8778:hcreate および hcreate_r の整数オーバーフローにより、領域外のメモリアクセスが引き起こされた可能性があります。これにより、アプリケーションのクラッシュまたは任意のコードの実行が引き起こされた可能性があります(bsc#962737)

- CVE-2014-9761:スタックオーバーフロー(際限のない割り当て)により、nan 関数で長い文字列を処理するアプリケーションのクラッシュ、または任意のコードの実行が引き起こされた可能性があります。(bsc#962738)

- CVE-2015-8779:catopen 関数のスタックオーバーフロー(際限のない割り当て)により、catopen 関数に長い文字列を渡すアプリケーションのクラッシュ、または任意のコードの実行が引き起こされた可能性があります。(bsc#962739)

- CVE-2013-2207:pt_chown が騙されて、別のユーザーの疑似ターミナルへのアクセス権を認証します(bsc#830257)

- CVE-2013-4458:AF_INET6 で呼び出される際の、getaddrinfo() でのスタック(フレーム)オーバーフロー(bsc#847227)

- CVE-2014-8121:NSS バックエンドにおけるサービス拒否の問題(bsc#918187)

- bsc#920338:fnmatch におけるパターンの終端を超えた読み取り

- CVE-2015-1781:nss_dns のバッファオーバーフロー(bsc#927080)

以下の非セキュリティ問題が修正されました。

- bnc#892065:glibc-2.11.3-17.68.1 の SIGSEV tst-setlocale3

- bnc#863499:多数の RR が返される時の、getaddrinfo でのメモリリーク

- bsc#892065:setenv でバインドされていない割り当てを回避

- bsc#945779:nss_files getent 関数でのエラー後にエントリを適切に再読み込み

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-glibc-12405=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-glibc-12405=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=830257

https://bugzilla.suse.com/show_bug.cgi?id=847227

https://bugzilla.suse.com/show_bug.cgi?id=863499

https://bugzilla.suse.com/show_bug.cgi?id=892065

https://bugzilla.suse.com/show_bug.cgi?id=918187

https://bugzilla.suse.com/show_bug.cgi?id=920338

https://bugzilla.suse.com/show_bug.cgi?id=927080

https://bugzilla.suse.com/show_bug.cgi?id=945779

https://bugzilla.suse.com/show_bug.cgi?id=950944

https://bugzilla.suse.com/show_bug.cgi?id=961721

https://bugzilla.suse.com/show_bug.cgi?id=962736

https://bugzilla.suse.com/show_bug.cgi?id=962737

https://bugzilla.suse.com/show_bug.cgi?id=962738

https://bugzilla.suse.com/show_bug.cgi?id=962739

https://www.suse.com/security/cve/CVE-2013-2207/

https://www.suse.com/security/cve/CVE-2013-4458/

https://www.suse.com/security/cve/CVE-2014-8121/

https://www.suse.com/security/cve/CVE-2014-9761/

https://www.suse.com/security/cve/CVE-2015-1781/

https://www.suse.com/security/cve/CVE-2015-7547/

https://www.suse.com/security/cve/CVE-2015-8776/

https://www.suse.com/security/cve/CVE-2015-8777/

https://www.suse.com/security/cve/CVE-2015-8778/

https://www.suse.com/security/cve/CVE-2015-8779/

http://www.nessus.org/u?b8f8ad30

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: Critical

ID: 88831

ファイル名: suse_SU-2016-0470-1.nasl

バージョン: 2.33

タイプ: local

エージェント: unix

公開日: 2016/2/18

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 6.7

CVSS v2.0

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3.0

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-html, p-cpe:/a:novell:suse_linux:glibc-i18ndata, p-cpe:/a:novell:suse_linux:glibc-info, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/16

脆弱性公開日: 2013/10/9

参照情報

CVE: CVE-2013-2207, CVE-2013-4458, CVE-2014-8121, CVE-2014-9761, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

BID: 61960, 63299, 73038, 74255

TRA: TRA-2017-08

IAVA: 2016-A-0053