SUSE SLES11セキュリティ更新プログラム:w3m(SUSE-SU-2016:3046-1)

high Nessus プラグイン ID 95625

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

w3m用のこの更新プログラムでは、以下の問題が修正されています:

- debian gitバージョン(bsc#1011293)への更新により、次のセキュリティ問題に対処します:CVE-2016-9621:w3m:
グローバルバッファオーバーフロー書き込み(bsc#1012020)CVE-2016-9622:w3m:NULLデリファレンス(bsc#1012021)CVE-2016-9623:w3m:null deref(bsc#1012022)CVE-2016-9624:w3m:Near-NULLデリファレンス(bsc#1012023)CVE-2016-9625:w3m:スタックオーバーフロー(bsc#1012024)CVE-2016-9626:w3m:スタックオーバーフロー(bsc#1012025)CVE-2016-9627:w3m:ヒープオーバーフロー読み取り+デリファレンス(bsc#1012026)CVE-2016-9628:w3m:null deref(bsc#1012027)CVE-2016-9629:w3m:null deref(bsc#1012028)CVE-2016-9630:w3m:グローバルバッファオーバーフロー読み取り(bsc#1012029)CVE-2016-9631:w3m:null deref(bsc#1012030)CVE-2016-9632:w3m:グローバルバッファオーバーフロー読み取り(bsc#1012031)CVE-2016-9633:w3m:OOM(bsc#1012032)CVE-2016-9434:w3m:null deref(bsc#1011283)CVE-2016-9435:w3m:uninit値を使用します(bsc#1011284)CVE-2016-9436:w3m:uninitT値を使用します(bsc#1011285)CVE-2016-9437:w3m:rodataへの書き込み(bsc#1011286)CVE-2016-9438:w3m:null deref(bsc#1011287)CVE-2016-9439:w3m:スタックオーバーフロー(bsc#1011288)CVE-2016-9440:w3m:Near-NULLデリファレンス(bsc#1011289)CVE-2016-9441:w3m:Near-NULLデリファレンス(bsc#1011290)CVE-2016-9442:w3m:ヒープバッファ破損の可能性(bsc#1011291)CVE-2016-9443:w3m:NULLデリファレンス(bsc#1011292)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-w3m-12875=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-w3m-12875=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1011269

https://bugzilla.suse.com/show_bug.cgi?id=1011270

https://bugzilla.suse.com/show_bug.cgi?id=1011271

https://bugzilla.suse.com/show_bug.cgi?id=1011272

https://bugzilla.suse.com/show_bug.cgi?id=1011283

https://bugzilla.suse.com/show_bug.cgi?id=1011284

https://bugzilla.suse.com/show_bug.cgi?id=1011285

https://bugzilla.suse.com/show_bug.cgi?id=1011286

https://bugzilla.suse.com/show_bug.cgi?id=1011287

https://bugzilla.suse.com/show_bug.cgi?id=1011288

https://bugzilla.suse.com/show_bug.cgi?id=1011289

https://bugzilla.suse.com/show_bug.cgi?id=1011290

https://bugzilla.suse.com/show_bug.cgi?id=1011291

https://bugzilla.suse.com/show_bug.cgi?id=1011292

https://bugzilla.suse.com/show_bug.cgi?id=1011293

https://bugzilla.suse.com/show_bug.cgi?id=1012020

https://bugzilla.suse.com/show_bug.cgi?id=1012021

https://bugzilla.suse.com/show_bug.cgi?id=1012022

https://bugzilla.suse.com/show_bug.cgi?id=1012023

https://bugzilla.suse.com/show_bug.cgi?id=1012024

https://bugzilla.suse.com/show_bug.cgi?id=1012025

https://bugzilla.suse.com/show_bug.cgi?id=1012026

https://bugzilla.suse.com/show_bug.cgi?id=1012027

https://bugzilla.suse.com/show_bug.cgi?id=1012028

https://bugzilla.suse.com/show_bug.cgi?id=1012029

https://bugzilla.suse.com/show_bug.cgi?id=1012030

https://bugzilla.suse.com/show_bug.cgi?id=1012031

https://bugzilla.suse.com/show_bug.cgi?id=1012032

https://www.suse.com/security/cve/CVE-2010-2074/

https://www.suse.com/security/cve/CVE-2016-9422/

https://www.suse.com/security/cve/CVE-2016-9423/

https://www.suse.com/security/cve/CVE-2016-9424/

https://www.suse.com/security/cve/CVE-2016-9425/

https://www.suse.com/security/cve/CVE-2016-9434/

https://www.suse.com/security/cve/CVE-2016-9435/

https://www.suse.com/security/cve/CVE-2016-9436/

https://www.suse.com/security/cve/CVE-2016-9437/

https://www.suse.com/security/cve/CVE-2016-9438/

https://www.suse.com/security/cve/CVE-2016-9439/

https://www.suse.com/security/cve/CVE-2016-9440/

https://www.suse.com/security/cve/CVE-2016-9441/

https://www.suse.com/security/cve/CVE-2016-9442/

https://www.suse.com/security/cve/CVE-2016-9443/

https://www.suse.com/security/cve/CVE-2016-9621/

https://www.suse.com/security/cve/CVE-2016-9622/

https://www.suse.com/security/cve/CVE-2016-9623/

https://www.suse.com/security/cve/CVE-2016-9624/

https://www.suse.com/security/cve/CVE-2016-9625/

https://www.suse.com/security/cve/CVE-2016-9626/

https://www.suse.com/security/cve/CVE-2016-9627/

https://www.suse.com/security/cve/CVE-2016-9628/

https://www.suse.com/security/cve/CVE-2016-9629/

https://www.suse.com/security/cve/CVE-2016-9630/

https://www.suse.com/security/cve/CVE-2016-9631/

https://www.suse.com/security/cve/CVE-2016-9632/

https://www.suse.com/security/cve/CVE-2016-9633/

http://www.nessus.org/u?fa9dbeff

プラグインの詳細

深刻度: High

ID: 95625

ファイル名: suse_SU-2016-3046-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2016/12/8

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:w3m, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/7

脆弱性公開日: 2010/6/16

参照情報

CVE: CVE-2010-2074, CVE-2016-9422, CVE-2016-9423, CVE-2016-9424, CVE-2016-9425, CVE-2016-9434, CVE-2016-9435, CVE-2016-9436, CVE-2016-9437, CVE-2016-9438, CVE-2016-9439, CVE-2016-9440, CVE-2016-9441, CVE-2016-9442, CVE-2016-9443, CVE-2016-9621, CVE-2016-9622, CVE-2016-9623, CVE-2016-9624, CVE-2016-9625, CVE-2016-9626, CVE-2016-9627, CVE-2016-9628, CVE-2016-9629, CVE-2016-9630, CVE-2016-9631, CVE-2016-9632, CVE-2016-9633

BID: 40837