openSUSEセキュリティ更新プログラム:pcre(openSUSE-2016-1448)

critical Nessus プラグイン ID 95754

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このバージョン8.39へbsc#972127の pcreの更新では、いくつかの問題が修正されます。

pcreを頻繁に使用する場合は、これが新しいバージョンへの更新であることにご注意ください。ご利用のソフトウェアが更新済みバージョンで動作することを確認してください。

このバージョンでは、信頼できない入力を正規表現またはその一部として受け入れる場合に、ライブラリを使用するpcreおよびアプリケーションに影響する多数の脆弱性が修正されました。リモート攻撃者が、アプリケーションのクラッシュ、情報漏洩、または任意のコードの実行を引き起こす可能性がありました。これらのセキュリティの問題が修正されました:

- CVE-2014-8964:PCREでのヒープベースのバッファオーバーフローにより、リモート攻撃者がサービス拒否(クラッシュ)を引き起こしたり、ゼロの繰り返しを可能にするアサーションに関連して、細工された正規表現によってその他の詳細不明な影響を引き起こしたりする可能性があります(bsc#906574)☆

- CVE-2015-2325:compile_branch()でのヒープバッファオーバーフロー(bsc#924960)。

- CVE-2015-3210:pcre_compile2() / compile_regex()でのヒープバッファオーバーフロー(bsc#933288)

- CVE-2015-3217:match()のPCREライブラリ呼び出しスタックオーバーフローの脆弱性(bsc#933878)

- CVE-2015-5073:find_fixedlength() でのライブラリヒープオーバーフローの脆弱性(bsc#936227)

- bsc#942865:compile_regex()でのヒープオーバーフロー

- CVE-2015-8380:pcre_compile.cにあるpcre_exec関数は、//パターンと\01文字列を適切に処理しません。これにより、リモート攻撃者はサービス拒否(ヒープベースのバッファオーバーフロー)を引き起こすことができ、細工された正規表現を使用してその他の詳細不明な影響を及ぼす可能性があります。これは、Konquerorが遭遇するJavaScript RegExpオブジェクトによって実証されています(bsc#957566)。

- CVE-2015-2327:PCREは特定の参照を不適切に処理します。これにより、リモート攻撃者が細工された正規表現を使用して、サービス拒否を引き起こしたり、特定されない他の影響を及ぼしたりすることが可能です。これは Konquerorにより確認できるJavaScript RegExpオブジェクトによって示されています(bsc#957567 )。

- bsc#957598:さまざまなセキュリティ問題

- CVE-2015-8381:compile_regex()でのヒープオーバーフロー(bsc#957598)。

- CVE-2015-8382:正規表現の初期化されていないポインター情報漏洩の脆弱性(ZDI-CAN-2547)(bsc#957598)。

- CVE-2015-8383:反復する条件付きグループにより引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8384:特定のグループ内の名前による再帰的後方参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8385:特定のグループへの名前による再帰的後方参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8386:後読みアサーションによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8387:サブルーチン呼び出しでの整数オーバーフロー(bsc#957598)。

- CVE-2015-8388:対応する括弧がない閉じ括弧を持つ特定のパターンによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8389:特定パターン処理時のJITコンパイラでの無限再帰(bsc#957598)。

- CVE-2015-8390:特定パターン処理時の初期化されていないメモリからの読み取り(bsc#957598)。

- CVE-2015-8391:一部の異常なパターンにより、pcre_compile()が非常に長い時間にわたり実行されます(bsc#957598)。

- CVE-2015-8392:複製された名前付きグループを持つ特定パターンによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8393:細工されたバイナリに対してpcgrep-qを実行する際の情報漏洩(bsc#957598)。

- CVE-2015-8394:特定の条件のチェックが欠落しているために発生する整数オーバーフロー(bsc#957598)。

- CVE-2015-8395:特定の参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-2328:PCREは/((?(R)a|(?1)))+/パターンと、特定の再帰を持つ関連パターン☆を不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(セグメンテーション違反)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です(bsc#957600 )。

- CVE-2016-1283:PCREのpcre_compile.cにある pcre_compile2 関数は、名前付きサブグループを持つ特定パターンを不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(ヒープベースのバッファオーバーフローを引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です(bsc#960837)。

- CVE-2016-3191:pcre_compile.cとpcre2_compile.cにあるcompile_branch関数は、(*ACCEPT)サブ文字列を含むパターンをネストされた括弧とともに不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて任意のコードを実行したり、サービス拒否(スタックベースのバッファオーバーフロー)を引き起こしたりする可能性があります。(bsc#971741)

以下のセキュリティ以外の問題が、修正されました。

- JITコンパイラの改善

- パフォーマンス向上

- UnicodeデータテーブルUnicode 7.0.0に更新されました。

This update was imported from the SUSE: SLE-12:Update update project.

ソリューション

影響を受けた pcre パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=906574

https://bugzilla.opensuse.org/show_bug.cgi?id=924960

https://bugzilla.opensuse.org/show_bug.cgi?id=933288

https://bugzilla.opensuse.org/show_bug.cgi?id=933878

https://bugzilla.opensuse.org/show_bug.cgi?id=936227

https://bugzilla.opensuse.org/show_bug.cgi?id=942865

https://bugzilla.opensuse.org/show_bug.cgi?id=957566

https://bugzilla.opensuse.org/show_bug.cgi?id=957567

https://bugzilla.opensuse.org/show_bug.cgi?id=957598

https://bugzilla.opensuse.org/show_bug.cgi?id=957600

https://bugzilla.opensuse.org/show_bug.cgi?id=960837

https://bugzilla.opensuse.org/show_bug.cgi?id=971741

https://bugzilla.opensuse.org/show_bug.cgi?id=972127

https://features.opensuse.org/

プラグインの詳細

深刻度: Critical

ID: 95754

ファイル名: openSUSE-2016-1448.nasl

バージョン: 3.4

タイプ: local

エージェント: unix

公開日: 2016/12/13

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libpcre1, p-cpe:/a:novell:opensuse:libpcre1-32bit, p-cpe:/a:novell:opensuse:libpcre1-debuginfo, p-cpe:/a:novell:opensuse:libpcre1-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpcre16-0, p-cpe:/a:novell:opensuse:libpcre16-0-32bit, p-cpe:/a:novell:opensuse:libpcre16-0-debuginfo, p-cpe:/a:novell:opensuse:libpcre16-0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpcrecpp0, p-cpe:/a:novell:opensuse:libpcrecpp0-32bit, p-cpe:/a:novell:opensuse:libpcrecpp0-debuginfo, p-cpe:/a:novell:opensuse:libpcrecpp0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libpcreposix0, p-cpe:/a:novell:opensuse:libpcreposix0-32bit, p-cpe:/a:novell:opensuse:libpcreposix0-debuginfo, p-cpe:/a:novell:opensuse:libpcreposix0-debuginfo-32bit, p-cpe:/a:novell:opensuse:pcre-debugsource, p-cpe:/a:novell:opensuse:pcre-devel, p-cpe:/a:novell:opensuse:pcre-devel-static, p-cpe:/a:novell:opensuse:pcre-tools, p-cpe:/a:novell:opensuse:pcre-tools-debuginfo, cpe:/o:novell:opensuse:42.1, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/12/12

参照情報

CVE: CVE-2014-8964, CVE-2015-2325, CVE-2015-2327, CVE-2015-2328, CVE-2015-3210, CVE-2015-3217, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8382, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE-2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-3191