SUSE SLED12 / SLES12セキュリティ更新プログラム:pcre(SUSE-SU-2016:3161-1)

critical Nessus プラグイン ID 95915

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このバージョン8.39へbsc#972127の pcreの更新では、いくつかの問題が修正されます。pcreを頻繁に使用する場合は、これが新しいバージョンへの更新であることにご注意ください。ご利用のソフトウェアが更新済みバージョンで動作することを確認してください。このバージョンでは、信頼できない入力を正規表現またはその一部として受け入れる場合に、ライブラリを使用するpcreおよびアプリケーションに影響する多数の脆弱性が修正されました。リモート攻撃者が、アプリケーションのクラッシュ、情報漏洩、または任意のコードの実行を引き起こす可能性がありました。これらのセキュリティの問題が修正されました:

- CVE-2014-8964:PCREでのヒープベースのバッファオーバーフローにより、リモート攻撃者がサービス拒否(クラッシュ)を引き起こしたり、ゼロの繰り返しを可能にするアサーションに関連して、細工された正規表現によってその他の詳細不明な影響を引き起こしたりする可能性があります(bsc#906574)☆

- CVE-2015-2325:compile_branch()でのヒープバッファオーバーフロー(bsc#924960)。

- CVE-2015-3210:pcre_compile2() / compile_regex()でのヒープバッファオーバーフロー(bsc#933288)

- CVE-2015-3217:match()のPCREライブラリ呼び出しスタックオーバーフローの脆弱性(bsc#933878)

- CVE-2015-5073:find_fixedlength() でのライブラリヒープオーバーフローの脆弱性(bsc#936227)

- bsc#942865:compile_regex()でのヒープオーバーフロー

- CVE-2015-8380:pcre_compile.cにあるpcre_exec関数は、//パターンと\01文字列を適切に処理しません。これにより、リモート攻撃者はサービス拒否(ヒープベースのバッファオーバーフロー)を引き起こすことができ、細工された正規表現を使用してその他の詳細不明な影響を及ぼす可能性があります。これは、Konquerorが遭遇するJavaScript RegExpオブジェクトによって実証されています(bsc#957566)。

- CVE-2015-2327:PCREは特定の参照を不適切に処理します。これにより、リモート攻撃者が細工された正規表現を使用して、サービス拒否を引き起こしたり、特定されない他の影響を及ぼしたりすることが可能です。これは Konquerorにより確認できるJavaScript RegExpオブジェクトによって示されています(bsc#957567 )。

- bsc#957598:さまざまなセキュリティ問題

- CVE-2015-8381:compile_regex()でのヒープオーバーフロー(bsc#957598)。

- CVE-2015-8382:正規表現の初期化されていないポインター情報漏洩の脆弱性(ZDI-CAN-2547)(bsc#957598)。

- CVE-2015-8383:反復する条件付きグループにより引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8384:特定のグループ内の名前による再帰的後方参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8385:特定のグループへの名前による再帰的後方参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8386:後読みアサーションによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8387:サブルーチン呼び出しでの整数オーバーフロー(bsc#957598)。

- CVE-2015-8388:対応する括弧がない閉じ括弧を持つ特定のパターンによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8389:特定パターン処理時のJITコンパイラでの無限再帰(bsc#957598)。

- CVE-2015-8390:特定パターン処理時の初期化されていないメモリからの読み取り(bsc#957598)。

- CVE-2015-8391:一部の異常なパターンにより、pcre_compile()が非常に長い時間にわたり実行されます(bsc#957598)。

- CVE-2015-8392:複製された名前付きグループを持つ特定パターンによって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-8393:細工されたバイナリに対してpcgrep-qを実行する際の情報漏洩(bsc#957598)。

- CVE-2015-8394:特定の条件のチェックが欠落しているために発生する整数オーバーフロー(bsc#957598)。

- CVE-2015-8395:特定の参照によって引き起こされるバッファオーバーフロー(bsc#957598)。

- CVE-2015-2328:PCREは/((?(R)a|(?1)))+/パターンと、特定の再帰を持つ関連パターン☆を不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(セグメンテーション違反)を引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です(bsc#957600 )。

- CVE-2016-1283:PCREのpcre_compile.cにある pcre_compile2 関数は、名前付きサブグループを持つ特定パターンを不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて、サービス拒否(ヒープベースのバッファオーバーフローを引き起こしたり、その他の詳細不明な影響を及ぼしたりすることが可能です(bsc#960837)。

- CVE-2016-3191:pcre_compile.cとpcre2_compile.cにあるcompile_branch関数は、(*ACCEPT)サブ文字列を含むパターンをネストされた括弧とともに不適切に処理します。これにより、リモート攻撃者が細工された正規表現を通じて任意のコードを実行したり、サービス拒否(スタックベースのバッファオーバーフロー)を引き起こしたりする可能性があります。(bsc#971741)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2016-1827=1

SUSE Linux Enterprise ワークステーション拡張 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1827=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2016-1827=1

SUSE Linux Enterpriseソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1827=1

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2016-1827=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2016-1827=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2016-1827=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1827=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2016-1827=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2016-1827=1

SUSE Linux Enterprise High Availability 12-SP1:zypper in -t patch SUSE-SLE-HA-12-SP1-2016-1827=1

SUSE Linux Enterprise Desktop 12-SP2::zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2016-1827=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1827=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=906574

https://bugzilla.suse.com/show_bug.cgi?id=924960

https://bugzilla.suse.com/show_bug.cgi?id=933288

https://bugzilla.suse.com/show_bug.cgi?id=933878

https://bugzilla.suse.com/show_bug.cgi?id=936227

https://bugzilla.suse.com/show_bug.cgi?id=942865

https://bugzilla.suse.com/show_bug.cgi?id=957566

https://bugzilla.suse.com/show_bug.cgi?id=957567

https://bugzilla.suse.com/show_bug.cgi?id=957598

https://bugzilla.suse.com/show_bug.cgi?id=957600

https://bugzilla.suse.com/show_bug.cgi?id=960837

https://bugzilla.suse.com/show_bug.cgi?id=971741

https://bugzilla.suse.com/show_bug.cgi?id=972127

https://www.suse.com/security/cve/CVE-2014-8964/

https://www.suse.com/security/cve/CVE-2015-2325/

https://www.suse.com/security/cve/CVE-2015-2327/

https://www.suse.com/security/cve/CVE-2015-2328/

https://www.suse.com/security/cve/CVE-2015-3210/

https://www.suse.com/security/cve/CVE-2015-3217/

https://www.suse.com/security/cve/CVE-2015-5073/

https://www.suse.com/security/cve/CVE-2015-8380/

https://www.suse.com/security/cve/CVE-2015-8381/

https://www.suse.com/security/cve/CVE-2015-8382/

https://www.suse.com/security/cve/CVE-2015-8383/

https://www.suse.com/security/cve/CVE-2015-8384/

https://www.suse.com/security/cve/CVE-2015-8385/

https://www.suse.com/security/cve/CVE-2015-8386/

https://www.suse.com/security/cve/CVE-2015-8387/

https://www.suse.com/security/cve/CVE-2015-8388/

https://www.suse.com/security/cve/CVE-2015-8389/

https://www.suse.com/security/cve/CVE-2015-8390/

https://www.suse.com/security/cve/CVE-2015-8391/

https://www.suse.com/security/cve/CVE-2015-8392/

https://www.suse.com/security/cve/CVE-2015-8393/

https://www.suse.com/security/cve/CVE-2015-8394/

https://www.suse.com/security/cve/CVE-2015-8395/

https://www.suse.com/security/cve/CVE-2016-1283/

https://www.suse.com/security/cve/CVE-2016-3191/

http://www.nessus.org/u?66833b2f

プラグインの詳細

深刻度: Critical

ID: 95915

ファイル名: suse_SU-2016-3161-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2016/12/16

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpcre1, p-cpe:/a:novell:suse_linux:libpcre1-debuginfo, p-cpe:/a:novell:suse_linux:libpcre16, p-cpe:/a:novell:suse_linux:libpcre16-0-debuginfo, p-cpe:/a:novell:suse_linux:libpcrecpp0, p-cpe:/a:novell:suse_linux:libpcrecpp0-debuginfo, p-cpe:/a:novell:suse_linux:pcre-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/15

脆弱性公開日: 2014/12/16

参照情報

CVE: CVE-2014-8964, CVE-2015-2325, CVE-2015-2327, CVE-2015-2328, CVE-2015-3210, CVE-2015-3217, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8382, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE-2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-3191

BID: 71206, 74934, 75018, 75175, 75430