Ubuntu 14.04 LTS : GNU C ライブラリの脆弱性 (USN-2985-1)

critical Nessus プラグイン ID 91334

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Martin Carpenter 氏は、GNU C ライブラリの pt_chown が tty ファイルのパーミッションを適切にチェックしていないことを発見しました。ローカルの攻撃者が、これを利用して、管理者権限を取得したり、機密情報を漏洩したりする可能性があります。(CVE-2013-2207、CVE-2016-2856)

Robin Hack 氏は、GNU C ライブラリの Name Service Switch (NSS) 実装がファイルの記述子を適切に管理していないことを発見しました。攻撃者が、これを利用して、サービス拒否 (無限ループ) を引き起こす可能性があります。(CVE-2014-8121)

Joseph Myers 氏は、GNU C ライブラリが非数 (NaN) の表示を返す関数に対する長い引数を適切に処理していないことを発見しました。攻撃者が、これを利用し、サービス拒否 (アプリケーションクラッシュを引き起こすスタック消費) を発生させたり、任意のコードを実行したりする可能性があります。(CVE-2014-9761)

Arjun Shankar 氏は、特定の状況で、整列していないバッファが受け渡された際に、GNU C ライブラリの nss_dns コードが、アカウントバッファサイズを適切に考慮していないことを発見しました。攻撃者がこれを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-1781)

Sumit Bose 氏と Lukas Slebodnik 氏は、GNU C ライブラリの Name Service Switch (NSS) 実装が、ファイルデータベースの長い行を適切に処理していないことを発見しました。ローカルの攻撃者がこれを利用して、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-5277)

Adam Nielsen 氏は、GNU C ライブラリの strftime 関数が範囲外の引数データを適切に処理していないことを発見しました。攻撃者がこれを利用して、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、機密情報を漏えいしたりする可能性があります。(CVE-2015-8776)

Hector Marco 氏と Ismael Ripoll 氏は、GNU C ライブラリによりポインターガーディング保護メカニズムが、LD_POINTER_GUARD 環境変数を権限の境界をまたがって従うことにより、無効にされる可能性があることを発見しました。ローカルの攻撃者がこれを利用して、既存の脆弱性をより容易に悪用する可能性があります。(CVE-2015-8777)

Szabolcs Nagy 氏は、GNU C ライブラリの hcreate 関数がサイズ引数を適切にチェックせず、整数オーバーフローを引き起こしていることを発見しました。攻撃者がこれを利用して、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2015-8778)

Maksymilian Arciemowicz 氏は、長いカタログ名を処理する際に GNU C ライブラリの catopen 関数のスタックベースバッファオーバーフローが発生することを発見しました。攻撃者がこれを利用して、サービス拒否 (アプリケーションクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2015-8779)

Florian Weimer 氏は、GNU C ライブラリの getnetbyname 実装が引数として受け渡される長い名前を適切に処理していないことを発見しました。
攻撃者が、これを利用し、サービス拒否 (アプリケーションクラッシュを引き起こすスタック消費) を発生させる可能性があります。(CVE-2016-3075)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2985-1

プラグインの詳細

深刻度: Critical

ID: 91334

ファイル名: ubuntu_USN-2985-1.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/5/26

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-8779

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-ppc64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-ppc64, p-cpe:/a:canonical:ubuntu_linux:libc6-prof, p-cpe:/a:canonical:ubuntu_linux:libc6-udeb, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:libnss-dns-udeb, p-cpe:/a:canonical:ubuntu_linux:libnss-files-udeb, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, p-cpe:/a:canonical:ubuntu_linux:nscd, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:eglibc-source, p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/25

脆弱性公開日: 2013/10/9

参照情報

CVE: CVE-2013-2207, CVE-2014-8121, CVE-2014-9761, CVE-2015-1781, CVE-2015-5277, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779, CVE-2016-2856, CVE-2016-3075

USN: 2985-1