SUSE SLED12 / SLES12セキュリティ更新プログラム:tcpdump、libpcap(SUSE-SU-2017:1110-1)

critical Nessus プラグイン ID 99705

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このtcpdumpのバージョン4.9.0への更新とlibpcapのバージョン1.8.1への更新では、いくつかの問題が修正されます。これらのセキュリティ問題はtcpdumpで修正されました:

- CVE-2016-7922:tcpdumpのAHパーサーで、print-ah.c:ah_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7923:tcpdumpのARPパーサーで、print-arp.c:arp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7924:tcpdumpのATMパーサーで、print-atm.c:oam_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7925:tcpdumpの圧縮されたSLIPパーサーで、print-sl.c:sl_if_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7926:tcpdumpのEthernetパーサーで、print-ether.c:ethertype_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7927:tcpdumpのIEEE 802.11パーサーで、print-802_11.c:ieee802_11_radio_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7928:tcpdumpのIPCompパーサーで、print-ipcomp.c:ipcomp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7929:tcpdumpのJuniper PPPoE ATMパーサーで、print-juniper.c:juniper_parse_header()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7930:tcpdumpのLLC/SNAPパーサーで、print-llc.c:llc_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7931:tcpdumpのMPLSパーサーで、print-mpls.c:mpls_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7932:tcpdumpのPIMパーサーで、print-pim.c:pimv2_check_checksum()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7933:tcpdumpのPPPパーサーで、print-ppp.c:ppp_hdlc_if_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7934:tcpdumpのRTCPパーサーで、print-udp.c:rtcp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7935:tcpdumpのRTPパーサーで、print-udp.c:rtp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7936:tcpdumpのUDPパーサーで、print-udp.c:udp_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7937:tcpdumpのVATパーサーで、print-udp.c:vat_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7938:tcpdumpのZeroMQパーサーで、print-zeromq.c:zmtp1_print_frame()に整数オーバーフローがありました(bsc#1020940)。

- CVE-2016-7939:tcpdumpのGREパーサーで、print-gre.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7940:tcpdumpのSTPパーサーで、print-stp.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7973:tcpdumpのAppleTalkパーサーで、print-atalk.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7974:tcpdumpのIPパーサーで、print-ip.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7975:tcpdumpのTCPパーサーで、print-udp.c:tcp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7983:tcpdumpのBOOTPパーサーで、print-bootp.c:bootp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7984:tcpdumpのTFTPパーサーで、print-tftp.c:tftp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7985:tcpdumpのCALM FASTパーサーで、print-calm-fast.c:calm_fast_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7986:tcpdumpのGeoNetworkingパーサーで、print-geonet.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7992:tcpdumpのClassical IP over ATMパーサーで、print-cip.c:cip_if_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7993:tcpdumpのutil-print.c:relts_print()にあるバグにより、複数のプロトコルパーサー(DNS、DVMRP、HSRP、IGMP、軽量リゾルバープロトコル、PIM)でバッファオーバーフローが発生する可能性がありました(bsc#1020940)。

- CVE-2016-8574:tcpdumpのFRF.15パーサーで、print-fr.c:frf15_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-8575:tcpdumpのQ.933パーサーで、print-fr.c:q933_print()にバッファオーバーフローがありました。これは、CVE-2017-5482とは異なる脆弱性です(bsc#1020940)。

- CVE-2017-5202:tcpdumpのISO CLNSパーサーで、print-isoclns.c:clnp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5203:tcpdumpのBOOTPパーサーで、print-bootp.c:bootp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5204:tcpdumpのIPv6パーサーで、print-ip6.c:ip6_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5205:tcpdumpのISAKMPパーサーで、print-isakmp.c:ikev2_e_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5341:tcpdumpのOTVパーサーで、print-otv.c:otv_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5342:tcpdumpでは、複数のプロトコルパーサー(Geneve、GRE、NSH、OTV、VXLAN、VXLAN GPE)のバグにより、print-ether.c:ether_print()でバッファオーバーフローが発生する可能性がありました(bsc#1020940)。

- CVE-2017-5482:tcpdumpのQ.933パーサーで、print-fr.c:q933_print()にバッファオーバーフローがありました。これは、CVE-2016-8575とは異なる脆弱性です(bsc#1020940)。

- CVE-2017-5483:tcpdumpのSNMPパーサーで、print-snmp.c:asn1_parse()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5484:tcpdumpのATMパーサーで、print-atm.c:sig_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5485:tcpdumpのISO CLNSパーサーで、addrtoname.c:lookup_nsap()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5486:tcpdumpのISO CLNSパーサーで、print-isoclns.c:clnp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2015-3138:print-wb.cで発生する可能性のあるサービス拒否を修正しました(bsc#927637)。

- CVE-2015-0261:tcpdumpのIPv6モビリティプリンターのmobility_opt_print関数における整数符号属性エラーにより、リモート攻撃者が、負の長さ値を介して、サービス拒否(領域外読み取りとクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#922220)。

- CVE-2015-2153:tcpdumpのTCPプリンターのprint-rpki-rtr.cのrpki_rtr_pdu_print関数により、リモート攻撃者が、RPKI-RTRプロトコルデータユニット(PDU)内の細工されたヘッダー長を介して、サービス拒否(領域外読み取りまたは書き込みとクラッシュ)を引き起こす可能性がありました(bsc#922221)。

- CVE-2015-2154:tcpdumpの イーサネットプリンターのprint-isoclns.cのosi_print_cksum関数により、リモート攻撃者が、細工された(1)長さ、(2)オフセット、または(3)ベースポインターのチェックサム値を介して、サービス拒否(領域外読み取りとクラッシュ)を引き起こす可能性がありました(bsc#922222)。

- CVE-2015-2155:tcpdumpのforce printerにより、リモート攻撃者が、詳細不明なベクトルを介して、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#922223)。

- CVE-2014-8767:冗長モードのtcpdump 3.9.6のolsr_print関数における整数アンダーフローにより、リモート攻撃者が、OLSRフレーム内の細工された長さ値を介して、サービス拒否(クラッシュ)を引き起こす可能性がありました(bsc#905870)。

- CVE-2014-8768:冗長モードのtcpdumpのgeonet_print関数における複数の整数アンダーフローにより、リモート攻撃者が、Geonetフレーム内の細工された長さ値を介して、サービス拒否(セグメンテーション違反とクラッシュ)を引き起こす可能性がありました(bsc#905871)。

- CVE-2014-8769:tcpdumpでは、リモート攻撃者が、細工されたAd hoc On-Demand Distance Vector(AODV)パケットを介して、メモリから機密情報を取得したり、サービス拒否(パケット損失またはセグメンテーション違反)を引き起こしたりして、領域外メモリアクセスを発生させる可能性がありました(bsc#905872)。これらの非セキュリティ問題はtcpdumpで修正されました:

- PPKIとルータープロトコル間:セグメンテーション違反とその他の問題を修正します

- PRKIとルータープロトコル間:fn_printn()を使用して文字列を出力します

- 長いオプション「--number」と同じ、短いオプション「#」を追加しました

- nflog、mobile、forces、pptp、AODV、AHCP、IPv6、OSPFv4、RPL、DHCPv6の拡張機能/修正

- M3UAデコードが追加されました。

- bittok2str()を追加しました。

- 多数のアラインされていないアクセス違反を修正しました

- -AフラグでCRが印刷可能と見なされなくなっています

- fx.lebailがCoverityの機能を引き継ぎました

- USBキャプチャに対応するために、デフォルトのスナップショットサイズが256Kに増加しました。これらの非セキュリティ問題はlibpcapで修正されました:

- 静的ライブラリと動的リンクに必要でないすべての余分な依存関係を含む-devel-staticサブパッケージを提供します。

- TPACKET_V3内側ループ内のパケットカウントの処理を修正します

- 重複するループバックしたCANフレームを除外します。

- IPv6パケットのループバックフィルターの処理を修正します。

- RDS(IEEE 62106)グループのリンクレイヤーヘッダータイプを追加します。

- すべてのCANキャプチャをクックドモードのpcap-linux.cで処理します。

- 「host-endian」リンクレイヤーヘッダータイプの必要性を排除します。

- ビッグエンディアンとホストエンディアンのSocketCANヘッダーに対して別々のDLTを用意します。

- sock_recv()エラーを適切にチェックします。

- sock_recv()でのWinsockの制限の一部を適用し直します。

- sprintf()をpcap_snprintf()に置き換えます。

- pcap_stats_ex_remote()の署名を修正します。

- rpcap_remoteact_getsock()にSOCKETを返させ、「is active」フラグを提供させます。

- (DAG、Septel、Myricom SNF)専用ビルドをクリーンアップします。

- Linuxでは、pcap_create_interface()にインターフェイス名が必要です。

- ハードウェアタイムスタンプサポートのクリーンアップします。「any」デバイスは、タイムスタンプタイプをサポートしていません。

- vlanフィルター内の802.1adネスト化VLANタグを認識します。

- Geneveカプセル化パケットのフィルタリングをサポートします。

- Solaris上のBPFのゾーン処理を修正します

- bpf_filter1()と拡張機能を追加しました

- SNFv3コードでEBUSYを返せるようになりました。

- 存在しないリンクレイヤータイプフィールドをテストするフィルターでクラッシュしません。

- メモリマップトキャプチャを使用したLinux上の非ブロッキングモードでの送信を修正します。

- ビッグエンディアンマシンでpcap-ngファイルを読み取る際のタイムスタンプを修正します。

- NFLOGキャプチャに伴うバイト順序の問題を修正します

- activate_new()でのDLT_NETLINKに対するクックドモードの使用を処理します。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-644=1

SUSE Linux Enterpriseワークステーション拡張 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2017-644=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-644=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2017-644=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-644=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-644=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-644=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-644=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2017-644=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://www.suse.com/security/cve/CVE-2016-7933/

https://www.suse.com/security/cve/CVE-2016-7934/

https://www.suse.com/security/cve/CVE-2016-7935/

https://www.suse.com/security/cve/CVE-2016-7936/

https://www.suse.com/security/cve/CVE-2016-7937/

https://www.suse.com/security/cve/CVE-2016-7938/

https://www.suse.com/security/cve/CVE-2016-7939/

https://www.suse.com/security/cve/CVE-2016-7940/

https://www.suse.com/security/cve/CVE-2016-7973/

https://www.suse.com/security/cve/CVE-2016-7974/

https://www.suse.com/security/cve/CVE-2016-7975/

https://www.suse.com/security/cve/CVE-2016-7983/

https://www.suse.com/security/cve/CVE-2016-7984/

https://www.suse.com/security/cve/CVE-2016-7985/

https://www.suse.com/security/cve/CVE-2016-7986/

https://www.suse.com/security/cve/CVE-2016-7992/

https://www.suse.com/security/cve/CVE-2016-7993/

https://www.suse.com/security/cve/CVE-2016-8574/

https://www.suse.com/security/cve/CVE-2016-8575/

https://www.suse.com/security/cve/CVE-2017-5202/

https://www.suse.com/security/cve/CVE-2017-5203/

https://www.suse.com/security/cve/CVE-2017-5204/

https://www.suse.com/security/cve/CVE-2017-5205/

https://www.suse.com/security/cve/CVE-2017-5341/

https://www.suse.com/security/cve/CVE-2017-5342/

https://www.suse.com/security/cve/CVE-2017-5482/

https://www.suse.com/security/cve/CVE-2017-5483/

https://www.suse.com/security/cve/CVE-2017-5484/

https://www.suse.com/security/cve/CVE-2017-5485/

https://www.suse.com/security/cve/CVE-2017-5486/

http://www.nessus.org/u?1175e4bf

https://bugzilla.suse.com/show_bug.cgi?id=1020940

https://bugzilla.suse.com/show_bug.cgi?id=1035686

https://bugzilla.suse.com/show_bug.cgi?id=905870

https://bugzilla.suse.com/show_bug.cgi?id=905871

https://bugzilla.suse.com/show_bug.cgi?id=905872

https://bugzilla.suse.com/show_bug.cgi?id=922220

https://bugzilla.suse.com/show_bug.cgi?id=922221

https://bugzilla.suse.com/show_bug.cgi?id=922222

https://bugzilla.suse.com/show_bug.cgi?id=922223

https://bugzilla.suse.com/show_bug.cgi?id=927637

https://www.suse.com/security/cve/CVE-2014-8767/

https://www.suse.com/security/cve/CVE-2014-8768/

https://www.suse.com/security/cve/CVE-2014-8769/

https://www.suse.com/security/cve/CVE-2015-0261/

https://www.suse.com/security/cve/CVE-2015-2153/

https://www.suse.com/security/cve/CVE-2015-2154/

https://www.suse.com/security/cve/CVE-2015-2155/

https://www.suse.com/security/cve/CVE-2015-3138/

https://www.suse.com/security/cve/CVE-2016-7922/

https://www.suse.com/security/cve/CVE-2016-7923/

https://www.suse.com/security/cve/CVE-2016-7924/

https://www.suse.com/security/cve/CVE-2016-7925/

https://www.suse.com/security/cve/CVE-2016-7926/

https://www.suse.com/security/cve/CVE-2016-7927/

https://www.suse.com/security/cve/CVE-2016-7928/

https://www.suse.com/security/cve/CVE-2016-7929/

https://www.suse.com/security/cve/CVE-2016-7930/

https://www.suse.com/security/cve/CVE-2016-7931/

https://www.suse.com/security/cve/CVE-2016-7932/

プラグインの詳細

深刻度: Critical

ID: 99705

ファイル名: suse_SU-2017-1110-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/4/27

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpcap-debugsource, p-cpe:/a:novell:suse_linux:libpcap1, p-cpe:/a:novell:suse_linux:libpcap1-debuginfo, p-cpe:/a:novell:suse_linux:tcpdump, p-cpe:/a:novell:suse_linux:tcpdump-debuginfo, p-cpe:/a:novell:suse_linux:tcpdump-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/26

脆弱性公開日: 2014/11/20

参照情報

CVE: CVE-2014-8767, CVE-2014-8768, CVE-2014-8769, CVE-2015-0261, CVE-2015-2153, CVE-2015-2154, CVE-2015-2155, CVE-2015-3138, CVE-2016-7922, CVE-2016-7923, CVE-2016-7924, CVE-2016-7925, CVE-2016-7926, CVE-2016-7927, CVE-2016-7928, CVE-2016-7929, CVE-2016-7930, CVE-2016-7931, CVE-2016-7932, CVE-2016-7933, CVE-2016-7934, CVE-2016-7935, CVE-2016-7936, CVE-2016-7937, CVE-2016-7938, CVE-2016-7939, CVE-2016-7940, CVE-2016-7973, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984, CVE-2016-7985, CVE-2016-7986, CVE-2016-7992, CVE-2016-7993, CVE-2016-8574, CVE-2016-8575, CVE-2017-5202, CVE-2017-5203, CVE-2017-5204, CVE-2017-5205, CVE-2017-5341, CVE-2017-5342, CVE-2017-5482, CVE-2017-5483, CVE-2017-5484, CVE-2017-5485, CVE-2017-5486

BID: 71150, 71153, 71155, 73017, 73018, 73019, 73021