Debian DSA-3705-1 : curl - セキュリティ更新

critical Nessus プラグイン ID 94588

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

URL 転送ライブラリである cURL で、いくつかの脆弱性が見つかりました : - CVE-2016-8615 悪意のある HTTP サーバーが、 任意のドメインの新しい Cookie を Cookie の jar に挿入する可能性があることが見つかりました。- CVE-2016-8616 接続が再利用されるときに、curl が ユーザー名とパスワードの大文字と小文字を区別しない比較を 既存の接続と行っていたことが見つかりました。- CVE-2016-8617 ユーザー空間 (x86、ARM、x32 など) で32ビットアドレスを使用するシステムで、 入力サイズが 1GB 以上のデータである場合に、 base64 エンコード関数で計算される 出力バッファサイズ値がラップされ、 そのためにサイズ不足の出力バッファが割り当てられる ことが見つかりました。- CVE-2016-8618 32ビットの size_t 変数を使用するシステムでの 安全でない size_t 乗算のために、curl_maprintf() 関数が 騙されて、二重解放を実行する可能性があることが 見つかりました。- CVE-2016-8619 ソケットから長さフィールドの1つを 読み取るときに、Kerberos 実装が騙されて二重解放を 実行する可能性があることが発見されました。- CVE-2016-8620 無効な範囲を解析するときに、curl ツールの「globbing」 機能が無効なメモリ領域に書き込む 可能性があることが見つかりました。- CVE-2016-8621 無効な日付文字列を解析するときに、関数 curl_getdate が 範囲外を読み取る可能性があることが見つかりました。- CVE-2016-8622 URL percent-encoding デコード関数は、2GB を超える 宛先バッファを割り当てたにもかかわらず、 符号付き32ビット整数変数を長さとして返すため、 範囲外の書き込みにつながることが 発見されました。- CVE-2016-8623 libcurl が、共有 Cookie への同時アクセスのために、 すでに解放されたメモリ領域にアクセスする可能性があることが 発見されました。これにより、サービス拒否または 機密情報の漏洩が引き起こされる可能性があります。- CVE-2016-8624 ホスト名の部分が「#」文字で終わる場合、curl が URL の 権限コンポーネントを正しく解析せず、 だまされて別のホストに接続する 可能性があることが見つかりました。

ソリューション

curl パッケージをアップグレードしてください。安定版 (stable) ディストリビューション (jessie) では、これらの問題はバージョン 7.38.0-4+deb8u5 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2016-8615

https://security-tracker.debian.org/tracker/CVE-2016-8616

https://security-tracker.debian.org/tracker/CVE-2016-8617

https://security-tracker.debian.org/tracker/CVE-2016-8618

https://security-tracker.debian.org/tracker/CVE-2016-8619

https://security-tracker.debian.org/tracker/CVE-2016-8620

https://security-tracker.debian.org/tracker/CVE-2016-8621

https://security-tracker.debian.org/tracker/CVE-2016-8622

https://security-tracker.debian.org/tracker/CVE-2016-8623

https://security-tracker.debian.org/tracker/CVE-2016-8624

https://packages.debian.org/source/jessie/curl

https://www.debian.org/security/2016/dsa-3705

プラグインの詳細

深刻度: Critical

ID: 94588

ファイル名: debian_DSA-3705.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/11/7

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:curl, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/3

参照情報

CVE: CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624

DSA: 3705