SUSE SLED11 / SLES11 セキュリティ更新: glibc (SUSE-SU-2016:0472-1)

critical Nessus プラグイン ID 88833
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

glibc 用のこの更新は、次の問題を修正します:

- CVE-2015-7547:getaddrinfo のスタックベースのバッファオーバーフローにより、リモートの攻撃者が指定時刻に作動する細工された DNS 応答を通じて、クラッシュまたは任意のコードの実行を引き起こすことが可能でした(bsc#961721)

- CVE-2015-8777:LD_POINTER_GUARD 環境変数の不十分な検証により、ローカルの攻撃者が、set-user-ID および set-group-ID プログラム上で動的ローダーのポインターガード保護をバイパスすることが可能でした(bsc#950944)

- CVE-2015-8776:範囲外の時間の値が strftime 関数に渡されるとクラッシュする可能性があり、これによりサービス拒否または情報漏洩が引き起こされる可能性があります(bsc#962736)

- CVE-2015-8778:hcreate および hcreate_r の整数オーバーフローにより、領域外のメモリアクセスが引き起こされた可能性があります。これにより、アプリケーションのクラッシュまたは任意のコードの実行が引き起こされた可能性があります(bsc#962737)

- CVE-2014-9761:スタックオーバーフロー(際限のない割り当て)により、nan 関数で長い文字列を処理するアプリケーションのクラッシュ、または任意のコードの実行が引き起こされた可能性があります。(bsc#962738)

- CVE-2015-8779:catopen 関数のスタックオーバーフロー(際限のない割り当て)により、catopen 関数に長い文字列を渡すアプリケーションのクラッシュ、または任意のコードの実行が引き起こされた可能性があります。(bsc#962739)

以下の非セキュリティ問題が修正されました。

- bsc#930721:getdate 入力文字列で先頭と末尾の空白を受け入れ

- bsc#942317:power8 プラットフォームを認識

- bsc#950944:ポインターガードを常に有効にします

- bsc#956988:__dl_iterate_phdr のデッドロックを修正

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-glibc-12406=1

SUSE Linux Enterprise ソフトウェア開発キット 11-SP3:

zypper in -t patch sdksp3-glibc-12406=1

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-glibc-12406=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-glibc-12406=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-glibc-12406=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-glibc-12406=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-glibc-12406=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-glibc-12406=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-glibc-12406=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=930721

https://bugzilla.suse.com/show_bug.cgi?id=942317

https://bugzilla.suse.com/show_bug.cgi?id=950944

https://bugzilla.suse.com/show_bug.cgi?id=956988

https://bugzilla.suse.com/show_bug.cgi?id=961721

https://bugzilla.suse.com/show_bug.cgi?id=962736

https://bugzilla.suse.com/show_bug.cgi?id=962737

https://bugzilla.suse.com/show_bug.cgi?id=962738

https://bugzilla.suse.com/show_bug.cgi?id=962739

https://www.suse.com/security/cve/CVE-2014-9761/

https://www.suse.com/security/cve/CVE-2015-7547/

https://www.suse.com/security/cve/CVE-2015-8776/

https://www.suse.com/security/cve/CVE-2015-8777/

https://www.suse.com/security/cve/CVE-2015-8778/

https://www.suse.com/security/cve/CVE-2015-8779/

http://www.nessus.org/u?dca155ae

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: Critical

ID: 88833

ファイル名: suse_SU-2016-0472-1.nasl

バージョン: 2.30

タイプ: local

エージェント: unix

公開日: 2016/2/18

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 6.7

CVSS v2.0

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3.0

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-html, p-cpe:/a:novell:suse_linux:glibc-i18ndata, p-cpe:/a:novell:suse_linux:glibc-info, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/16

脆弱性公開日: 2016/1/20

参照情報

CVE: CVE-2014-9761, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

TRA: TRA-2017-08

IAVA: 2016-A-0053