SUSE SLED12 / SLES12 セキュリティ更新: glibc (SUSE-SU-2016:1733-1)

medium Nessus プラグイン ID 93175
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 3.6

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

glibc 用のこの更新は、次の修正を提供します:

- DTV_SURPLUS 上限を向上します。(bsc#968787)

- struct dirent の d_name フィールドをコピーしません。
(CVE-2016-1234、bsc#969727)

- _nss_dns_gethostbyname4_r でのメモリリークを修正します。
(bsc#973010)

- _nss_dns_getnetbyname_r のスタックオーバーフローを修正します。
(CVE-2016-3075、bsc#973164)

- SLE 11 からの malloc パフォーマンス回帰を修正します。
(bsc#975930)

- hostent 変換の getaddrinfo スタックオーバーフローを修正します。
(CVE-2016-3706、bsc#980483)

- clntudp_call で alloca を使用しません。(CVE-2016-4429、bsc#980854)

- (現在は man ページパッケージに含まれている)mtrace.1 を削除します。
(bsc#967190)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1021=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1021=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1021=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=967190

https://bugzilla.suse.com/show_bug.cgi?id=968787

https://bugzilla.suse.com/show_bug.cgi?id=969727

https://bugzilla.suse.com/show_bug.cgi?id=973010

https://bugzilla.suse.com/show_bug.cgi?id=973164

https://bugzilla.suse.com/show_bug.cgi?id=975930

https://bugzilla.suse.com/show_bug.cgi?id=980483

https://bugzilla.suse.com/show_bug.cgi?id=980854

https://www.suse.com/security/cve/CVE-2016-1234/

https://www.suse.com/security/cve/CVE-2016-3075/

https://www.suse.com/security/cve/CVE-2016-3706/

https://www.suse.com/security/cve/CVE-2016-4429/

http://www.nessus.org/u?dc46cc7a

プラグインの詳細

深刻度: Medium

ID: 93175

ファイル名: suse_SU-2016-1733-1.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/8/29

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 3.6

CVSS v2.0

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-debuginfo, p-cpe:/a:novell:suse_linux:glibc-debugsource, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-devel-debuginfo, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-locale-debuginfo, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, p-cpe:/a:novell:suse_linux:nscd-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/4

脆弱性公開日: 2016/6/1

参照情報

CVE: CVE-2016-1234, CVE-2016-3075, CVE-2016-3706, CVE-2016-4429