Debian DLA-661-1 : libarchive セキュリティ更新

high Nessus プラグイン ID 94102
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

Gentoo の Agostino Sarubbo 氏が、マルチフォーマットのアーカイブと圧縮のライブラリである libarchive に、複数のセキュリティの脆弱性を発見しました。攻撃者がこれらの欠陥を利用して、巧みに細工された入力ファイルを使用してバッファオーバーフローまたは領域外読み取りを引き起こす可能性があります。CVE-2016-8687 : Gentoo の Agostino Sarubbo 氏が、util.c の bsdtar_expand_char() でファイル名を出力するときにスタックベースのバッファオーバーフローが発生する可能性があることを発見しました。CVE-2016-8688 : Gentoo の Agostino Sarubbo 氏が、archive_read_support_format_mtree.c の bid_entry() および detect_form() で複数の長い業を解析するときに領域外読み込みが発生する可能性があることを発見しました。CVE-2016-8689 : Gentoo の Agostino Sarubbo 氏が、archive_read_support_format_7zip.c の read_Header() で破損した 7z ファイルを読み取るときにヒープベースのバッファオーバーフローが発生する可能性があることを発見しました。Debian 7 'Wheezy' では、これらの問題はバージョン 3.0.4-3+wheezy5 で修正されています。お使いの libarchive パッケージをアップグレードすることを推奨します。注 : Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/10/msg00016.html

https://packages.debian.org/source/wheezy/libarchive

プラグインの詳細

深刻度: High

ID: 94102

ファイル名: debian_DLA-661.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/10/18

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:bsdcpio, p-cpe:/a:debian:debian_linux:bsdtar, p-cpe:/a:debian:debian_linux:libarchive-dev, p-cpe:/a:debian:debian_linux:libarchive12, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/17

参照情報

CVE: CVE-2016-8687, CVE-2016-8688, CVE-2016-8689