概要
リモート openSUSE ホストに、セキュリティ更新がありません。
説明
バージョン 4.4.5 への nodejs 用のこの更新では、いくつかの問題を修正しています。
バンドルされた openssl が導入するこれらのセキュリティの問題は、バージョン 1.0.2h に移行することで修正されました:
- CVE-2016-2107:OpenSSL の AES-NI 実装が、特定のパディングチェック中に、メモリ割り当てを考慮していませんでした。これにより、リモートの攻撃者が、AES CBC セッションに対するパディングオラクル攻撃を通じて平文の機密情報を入手することが可能でした(bsc#977616)。
- CVE-2016-2105:OpenSSL の crypto/evp/encode.c の EVP_EncodeUpdate 関数における整数オーバーフローにより、リモートの攻撃者が、大量のバイナリデータを通じて、サービス拒否(ヒープメモリ破損)を引き起こすことが可能でした(bsc#977614)。
- CVE-2016-0705:OpenSSL の crypto/dsa/dsa_ameth.c における dsa_priv_decode 関数の二重解放の脆弱性により、リモートの攻撃者が、無効な形式の DSA 秘密鍵を通じて、サービス拒否(メモリ破損)を引き起こし、詳細不明な他の影響を及ぼすことが可能でした(bsc#968047)。
- CVE-2016-0797:OpenSSL の複数の整数オーバーフローにより、リモートの攻撃者が、サービス拒否(ヒープメモリ破損または NULL ポインターデリファレンス)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした。これは、(1)BN_dec2bn 関数または(2)BN_hex2bn 関数により不適切に処理される長い桁数の文字列を通じて行われ、crypto/bn/bn.h と crypto/bn/bn_print.c に関連しています(bsc#968048)。
- CVE-2016-0702:OpenSSL の crypto/bn/bn_exp.c における MOD_EXP_CTIME_COPY_FROM_PREBUF 関数が、冪剰余中にキャッシュバンクアクセス回数を適切に配慮していませんでした。これにより、ローカルのユーザーが、細工されたアプリケーションを同じ Intel Sandy Bridge CPU コアで被害者として実行し、キャッシュバンクの競合を利用することで、RSA キーを簡単に発見できるようになります。「CacheBleed」攻撃としても知られています(bsc#968050)。
以下のセキュリティ以外の問題が、修正されました。
- 障害のある「if」状態を修正します(文字列をブーリアンと同じにすることはできません)。
- buffer:バッファより長い検索用語のある lastIndexOf を呼び出すと、バッファーでエラーが発生しなくなります。
- contextify:現時点では、コンテキストオブジェクトのガベージコレクションが適切に行われるようになり、メモリが急激に増加した場合に一部の個々のユーザーが直面していた問題をこれで解決します。
- npm to を 2.15.5 に更新します。
- http:無効なステータスコードを送信できなくなりました。100 から 999 の 3 桁の数字に制限されています。
- deps:エンベッダーの --gdbjit を修正します。v8 Upstream からバックポートされています。
- querystring:不適切なサロゲートペアを文字列化しようとする際にスローを復元します。
- https:キープアライブが有効の場合に、特定の状況で、SSL ソケットがメモリリークを引き起こしていた可能性があります。このような状況は発生しなくなりました。
- lib:引数を内部で受け渡していた方法により、潜在的な漏洩が引き起こされていました。配列に引数をコピーすることで、これを回避できます。
- repl:以前は、repl を strict モードで使用している場合に、列番号がスタックトレースで間違っていました。
この問題は発生しなくなりました。
- deps:新しいフラグ
--perf_basic_prof_only_functions を導入する v8 への更新。
- http:http(s) エージェントの新しい機能で、キープアライブの接続でエラーをキャッチします。
- src:ビッグエンディアンシステムのサポートを向上します。
- tls:新しい機能で、これにより tls.createSecurePair に共通の SSL オプションを受け渡すことが可能になります。
- build:空白文字を含む python のパスをサポートします。
- https:#3692 の潜在的な修正(EPROTO をスローする HTTP/HTTPS クライアントリクエスト)。
- installer:アイソレートティックログから読み取り可能なプロファイル情報が増加します。
- process:イベントエミッターにおける記号のサポートを追加します(書き込み時に記号は存在しませんでした)。
- querystring:現時点では、querystring.parse() が 13 ~ 22% 速くなっています!
- streams:小さなバッファを移動するためのパフォーマンス向上で、5% のスループットの増加を示しています。IoT プロジェクトが、この変更により 10% も高速になったことが確認されています!
ソリューション
影響を受ける nodejs パッケージを更新してください。
プラグインの詳細
ファイル名: openSUSE-2016-715.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:opensuse:nodejs, p-cpe:/a:novell:opensuse:nodejs-debuginfo, p-cpe:/a:novell:opensuse:nodejs-debugsource, p-cpe:/a:novell:opensuse:nodejs-devel, p-cpe:/a:novell:opensuse:npm, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available