SUSE SLED12 / SLES12セキュリティ更新プログラム:pcre(SUSE-SU-2016:2971-1)

critical Nessus プラグイン ID 95534

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このバージョン8.39(bsc#972127)への pcreの更新では、いくつかの問題が修正されます。pcreを頻繁に使用する場合は、これが新しいバージョンへの更新であることにご注意ください。ご利用のソフトウェアが更新済みバージョンで動作することを確認してください。このバージョンでは、信頼できない入力を正規表現またはその一部として受け入れる場合に、ライブラリを使用するpcreおよびアプリケーションに影響する多数の脆弱性が修正されました。リモート攻撃者が、アプリケーションのクラッシュ、情報漏洩、または任意のコードの実行を引き起こす可能性がありました。これらのセキュリティの問題が修正されました:

- CVE-2014-8964:PCREでのヒープベースのバッファオーバーフローにより、細工された正規表現を通じて、サービス拒否(クラッシュ)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です。これはリモート攻撃者がゼロの繰り返しを可能にするアサーションに関連しています(bsc#906574)。

- CVE-2015-2325:compile_branch()でのヒープバッファオーバーフロー(bsc#924960)。

- CVE-2015-3210:pcre_compile2() / compile_regex()でのヒープバッファオーバーフロー(bsc#933288)

- CVE-2015-3217:match()でのPCREライブラリ呼び出しスタックオーバーフローの脆弱性(bsc#933878)。

- CVE-2015-5073:find_fixedlength()でのライブラリヒープオーバーフローの脆弱性(bsc#936227)。

- bsc#942865:compile_regex()でのヒープオーバーフロー

- CVE-2015-8380:pcre_compile.cにあるpcre_exec関数は、\01文字列を持つ//パターンを不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です。これはKonquerorにより確認できるJavaScript RegExpオブジェクトによって示されています(bsc#957566)。

- CVE-2015-2327:PCREは内部再帰的後方参照を持つ特定のパターンを不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(セグメンテーション違反)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です。これはKonquerorにより確認できるJavaScript RegExpオブジェクトによって示されています(bsc#957567 )。

- bsc#957598:さまざまなセキュリティ問題

- CVE-2015-8381:compile_regex()でのヒープオーバーフロー(bsc#957598)。

- CVE-2015-8382:正規表現の初期化されていないポインター情報漏洩の脆弱性(ZDI-CAN-2547)(bsc#957598)。

- CVE-2015-8383:反復する条件付きグループにより引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8384:特定のグループ内の名前による再帰的後方参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8385:特定のグループへの名前による再帰的後方参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8386:後読みアサーションによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8387:サブルーチン呼び出しでの整数オーバーフロー(bsc#957598)。

- CVE-2015-8388:対応する括弧がない閉じ括弧を持つ特定のパターンによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8389:特定パターン処理時のJITコンパイラでの無限再帰(bsc#957598)。

- CVE-2015-8390:特定パターン処理時の初期化されていないメモリからの読み取り(bsc#957598)。

- CVE-2015-8391:一部の異常なパターンにより、pcre_compile()が非常に長い時間にわたり実行されます(bsc#957598)。

- CVE-2015-8392:複製された名前付きグループを持つ特定パターンによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8393:細工されたバイナリに対してpcgrep-qを実行する際の情報漏洩(bsc#957598)。

- CVE-2015-8394:特定の条件のチェックが欠落しているために発生する整数オーバーフロー(bsc#957598)。

- CVE-2015-8395:特定の参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-2328:PCREは、/((?(R)a|(?1)))+/パターンと、特定の再帰を持つ関連パターンを不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(セグメンテーション違反)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です(bsc#957600 )。

- CVE-2016-1283:PCREのpcre_compile.cにある pcre_compile2 関数は、名前付きサブグループを持つ特定パターンを不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です(bsc#960837)。

- CVE-2016-3191:pcre_compile.cとpcre2_compile.cにあるcompile_branch関数は、(*ACCEPT)サブ文字列を含むパターンをネストされた括弧とともに不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、任意のコードを実行したり、サービス拒否(スタックベースのバッファオーバーフロー)を引き起こしたりすることが可能です。(bsc#971741)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2016-1744=1

SUSE Linux Enterprise ワークステーション拡張 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1744=1

SUSE Linux Enterprise ソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2016-1744=1

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1744=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2016-1744=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2016-1744=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1744=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2016-1744=1

SUSE Linux Enterprise High Availability 12-SP1:zypper in -t patch SUSE-SLE-HA-12-SP1-2016-1744=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2016-1744=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1744=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=906574

https://bugzilla.suse.com/show_bug.cgi?id=924960

https://bugzilla.suse.com/show_bug.cgi?id=933288

https://bugzilla.suse.com/show_bug.cgi?id=933878

https://bugzilla.suse.com/show_bug.cgi?id=936227

https://bugzilla.suse.com/show_bug.cgi?id=942865

https://bugzilla.suse.com/show_bug.cgi?id=957566

https://bugzilla.suse.com/show_bug.cgi?id=957567

https://bugzilla.suse.com/show_bug.cgi?id=957598

https://bugzilla.suse.com/show_bug.cgi?id=957600

https://bugzilla.suse.com/show_bug.cgi?id=960837

https://bugzilla.suse.com/show_bug.cgi?id=971741

https://bugzilla.suse.com/show_bug.cgi?id=972127

https://www.suse.com/security/cve/CVE-2014-8964/

https://www.suse.com/security/cve/CVE-2015-2325/

https://www.suse.com/security/cve/CVE-2015-2327/

https://www.suse.com/security/cve/CVE-2015-2328/

https://www.suse.com/security/cve/CVE-2015-3210/

https://www.suse.com/security/cve/CVE-2015-3217/

https://www.suse.com/security/cve/CVE-2015-5073/

https://www.suse.com/security/cve/CVE-2015-8380/

https://www.suse.com/security/cve/CVE-2015-8381/

https://www.suse.com/security/cve/CVE-2015-8382/

https://www.suse.com/security/cve/CVE-2015-8383/

https://www.suse.com/security/cve/CVE-2015-8384/

https://www.suse.com/security/cve/CVE-2015-8385/

https://www.suse.com/security/cve/CVE-2015-8386/

https://www.suse.com/security/cve/CVE-2015-8387/

https://www.suse.com/security/cve/CVE-2015-8388/

https://www.suse.com/security/cve/CVE-2015-8389/

https://www.suse.com/security/cve/CVE-2015-8390/

https://www.suse.com/security/cve/CVE-2015-8391/

https://www.suse.com/security/cve/CVE-2015-8392/

https://www.suse.com/security/cve/CVE-2015-8393/

https://www.suse.com/security/cve/CVE-2015-8394/

https://www.suse.com/security/cve/CVE-2015-8395/

https://www.suse.com/security/cve/CVE-2016-1283/

https://www.suse.com/security/cve/CVE-2016-3191/

http://www.nessus.org/u?d6d2422d

プラグインの詳細

深刻度: Critical

ID: 95534

ファイル名: suse_SU-2016-2971-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2016/12/5

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpcre1, p-cpe:/a:novell:suse_linux:libpcre1-debuginfo, p-cpe:/a:novell:suse_linux:libpcre16, p-cpe:/a:novell:suse_linux:libpcre16-0-debuginfo, p-cpe:/a:novell:suse_linux:libpcrecpp0, p-cpe:/a:novell:suse_linux:libpcrecpp0-debuginfo, p-cpe:/a:novell:suse_linux:pcre-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/2

脆弱性公開日: 2014/12/16

参照情報

CVE: CVE-2014-8964, CVE-2015-2325, CVE-2015-2327, CVE-2015-2328, CVE-2015-3210, CVE-2015-3217, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8382, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE-2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-3191

BID: 71206, 74934, 75018, 75175, 75430