Oracle Secure Global Desktop の複数の脆弱性(2017年4月CPU)(SWEET32)

critical Nessus プラグイン ID 99930
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストにインストールされているアプリケーションは、複数の脆弱性による影響を受けます。

説明

リモートホストにインストールされているOracle Secure Global Desktopのバージョンは4.71、5.2、または5.3であり、2017年4月のCritical Patch Update(CPU)からのセキュリティパッチがありません。-したがって、複数の脆弱性による影響を受けます:-戻されたデータを処理するために必要なメモリの量を計算するときのユーザー指定入力が不適切に検証されているため、Window System(X11)サブコンポーネントでは、X.Org libExtにある複数の関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。注意:この問題の影響を受けるのは、バージョン4.71のみです。(CVE-2013-1982)-ユーザー入力の検証が不適切なため、大きなカーソルのディメンションまたは名前の長さを処理するとき、XFixesGetCursorImage()関数のX.Org libXfixesに整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2013-1983)-戻されたデータを処理するために必要なメモリの量を計算するときのユーザー入力の検証が不適切なため、X.Org libXiの複数の機能に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2013-1984)-戻されたデータを処理するために必要なメモリの量を計算するときのユーザー入力の検証が不適切なため、XineramaQueryScreens()関数のX.Org libXineramaに整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2013-1985)-戻されたデータを処理するために必要なメモリの量を計算するときのユーザー入力の検証が不適切なため、X.Org libXrandrの複数の機能に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2013-1986)-戻されたデータを処理するために必要なメモリの量を計算するときにユーザー入力の検証が不適切なため、X.Org libXrenderの複数の機能に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2013-1987)-小さい整数タイプを大きな整数タイプに変換するとき、戻されたデータの処理に必要なメモリの量の計算が不適切であるため、予期しない符号拡張機能に関連して、XListInputDevices()関数のX.Org libXiにオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2013-1995)-ユーザー入力の検証が不適切なため、X.Org LibXiで複数の関数にオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された長さまたはインデックスを介して、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2013-1998)-ユーザー入力の検証が不適切なため、_XtResourceConfigurationEH()関数のX.Org LibXtにオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された長さまたはインデックスを介して、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2013-2002)-ユーザー入力の検証が不適切なため、_XcursorFileHeaderCreate()関数のX.Org libXcursorにオーバーフロー状態があります。認証されていないリモートの攻撃者が特別に細工されたPPTファイルを通じてこれを悪用し、サービス拒否状態を引き起こすしたり、任意のコードを実行する可能性があります。(CVE-2013-2003)-ポインターが適切に初期化されているかどうかチェックされていないため、初期化されていないポインターの欠陥がX.Org LibXtの複数の関数にあります。認証されていないリモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2013-2005)-存在しないユーザー名と組み合わされたパスワードを処理できないため、Application Serverサブコンポーネント(Apache Tomcat)に欠陥があります。認証されたリモートの攻撃者がこれを悪用し、タイミング攻撃を仕掛けて、ユーザーアカウントを列挙する可能性があります。(CVE-2016-0762)-ヒープバッファの境界チェックのポインター演算が不適切に使用されているため、s3_srvr.c、ssl_sess.c、およびt1_lib.cに複数の整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれらを悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-2177)- 定数時間操作の使用が適切に保証されていないため、情報漏えいの脆弱性がdsa_ossl.cのdsa_sign_setup()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャネルのタイミング攻撃を仕掛け、DSAキー情報を漏えいさせる可能性があります。(CVE-2016-2178)- 使われていない「故障」メッセージに関連付けられているキューエントリの有効期間が正しく制限できないため、サービス拒否の脆弱性がDTLS実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSセッションを複数同時に維持することでメモリ不足にさせることがあります。(CVE-2016-2179)- X.509公開鍵インフラストラクチャのタイムスタンププロトコル(TSP)実装に領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたタイムスタンプファイルを介して「openssl ts」コマンドに間違った処理をさせることで、サービス拒否を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2016-2180)- レコードのエポックシーケンス番号が不適切に処理されているため、サービス拒否の脆弱性がDTLS実装のアンチリプレイ機能にあります。認証されていないリモートの攻撃者がこれを悪用し、DTLSレコードを偽装し、正当なパケットを破棄する可能性があります。(CVE-2016-2181)- BIGNUMファイルを処理するときにユーザー指定の入力が不適切に検証されているため、オーバーフロー状態がbn_print.cのBN_bn2dec()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、プロセスをクラッシュさせる可能性があります。(CVE-2016-2182)- 脆弱な64ビットのブロック暗号をデフォルトで使用しているため、3DESとBlowfishのアルゴリズムにSWEET32として知られる脆弱性があります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じて、この脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏えいする衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏えいし、認証されたセッションの乗っ取りが引き起こされる可能性があります。(CVE-2016-2183)-TSL証明書が不適切に検証されているため、Coreサブコンポーネント、特にlibcurlライブラリに欠陥があります。ネットワークトラフィックを傍受できる認証されたリモートの攻撃者がこの問題を悪用し、偽の証明書を介してTLS/SSLサーバーを偽装し、送信データを漏えいさせたり操作したりする可能性があります。注意:この問題の影響を受けるのは、バージョン5.2と5.3のみです。(CVE-2016-3739)-信頼できない、またはユーザーの管理下にない可能性のある安全でないパスを検索するため、DLLファイル(security.dll、secur32.dll、ws2_32.dll)を読み込むとき、cURLとlibcurlに欠陥があります。ローカルの攻撃者がこの問題を悪用し、検索パスに配置されたトロイの木馬型DLLファイルを介して、プログラムを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2016-4802)-Webアプリケーションに関連する詳細不明な欠陥のため、セキュリティバイパスの脆弱性がApache Tomcatにあります。-ローカルの攻撃者が、Webアプリケーションにアクセス可能なユーティリティメソッドを使用して構成済みのSecurityManagerをバイパスする可能性があります。(CVE-2016-5018)-サーバーの応答を処理するときに、Window System (X11)サブコンポーネント、特にXv.cファイルにあるXvQueryAdaptors()関数に、領域外のアクセスエラーがあります。認証されたリモートの攻撃者はこれを悪用して、機密性、整合性、および可用性に影響を与えることができます。(CVE-2016-5407)-cURLとlibcurlでは、クライアント証明書に障害が発生してもプログラムがTLSセッションを再開しようとするため、lib/vtls/vtls.cファイルにメモリ解放後使用(Use After Free)のエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、検証メカニズムをバイパスし、使用する接続を制御する可能性があります。(CVE-2016-5419)-cURLとlibcurlでは、プログラムが異なるクライアント認証情報を使用しているTLS接続を再使用するため、lib/vtls/vtls.cファイルにあるCurl_ssl_config_matches()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、秘密性の高いクロスレルム情報を漏えいする可能性があります。(CVE-2016-5420)-cURLとlibcurlでは、接続ポインターが適切にクリアされていないため、lib/multi.cファイルにあるclose_all_connections()関数にメモリ解放後使用(Use After Free)のエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、機密性、整合性、可用性に詳細不明な影響を及ぼす可能性があります。(CVE-2016-5421)-チケットHMACダイジェストが不適切に処理されるため、t1_lib.cのtls_decrypt_ticket()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、短すぎるチケットを利用してプログラムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-6302)- ユーザー指定の入力が不適切に検証されているため、mdc2dgst.cのMDC2_Update()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態を引き起こしたり任意のコードを実行したりする可能性があります。(CVE-2016-6303)- クライアントからの大きすぎるOCSPステータスリクエスト拡張が不適切に処理されているため、t1_lib.cのssl_parse_clienthello_tlsext()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6304)- 空のレコードが不適切に処理されているため、rec_layer_s3.cのSSL_peek()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、SSL_peek呼び出しで長さがゼロのレコードをトリガーして無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6305)- 証明書解析ツールに領域外読み取りエラーがあり、認証されていないリモートの攻撃者が証明書操作を細工し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6306)- メモリを割り当てる前に過度の長さを調べないため、サービス拒否の脆弱性が状態マシン実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたTLSメッセージを使用してメモリリソースを枯渇させる可能性があります。(CVE-2016-6307)- 長すぎるDTLSメッセージが不適切に処理されるため、サービス拒否の脆弱性がDTLS実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSメッセージを使用してメモリリソースを枯渇させることがあります。(CVE-2016-6308)-Apache Tomcatでは、構成ファイルシステムプロパティ置換機能によるシステムプロパティへのアクセス制限が不適切なため、SecurityManagerに欠陥があります。攻撃者が、細工されたWebアプリケーションを介してこれを悪用し、SecurityManagerの制限をバイパスしてシステムのプロパティを漏えいさせる可能性があります。(CVE-2016-6794)-Apache Tomcatに欠陥があり、ローカルの攻撃者が、JSPサーブレットの構成パラメーターを変更して構成済みのSecurityManagerをバイパスする可能性があります。(CVE-2016-6796)-グローバルJNDIリソースへのWebアプリケーションのアクセスを制限できないため、Apache Tomcatに欠陥があります。ローカルの攻撃者がこれを悪用し、リソースに不正アクセスする可能性があります。(CVE-2016-6797)-特定の無効な文字を含むリクエストラインを処理するとき、Apache Tomcatに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、追加のヘッダーを応答に挿入して、HTTP応答分割攻撃を仕掛ける可能性があります。(CVE-2016-6816)-Apache Tomcatでは、大きすぎるヘッダーを処理するとき、HTTP/2解析に無限ループ状態があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6817)-256ビットで割り切れるがそれより長い入力長を処理するとき、Broadwell固有のモントゴメリ乗算プロシージャにキャリー伝播エラーがあります。これにより、一時的な認証やキーネゴシエーションの失敗、または特別に細工された入力による公開鍵操作の再現可能なエラー結果が生じる可能性があります。中間にいる攻撃者はこれを悪用し、Brainpool P-512カーブを利用するECDHキーネゴシエーションを侵害する可能性があります。(CVE-2016-7055)-cURLでは、Cookieを処理するとき、lib/cookie.cファイルにあるCurl_cookie_init()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、任意のドメインのCookieを挿入する可能性があります。(CVE-2016-8615)-cURLでは、比較する際に大文字/小文字を区別しないため、再接続のために入力された資格情報を確認するとき、lib/urlファイルにあるConnectionExists()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、正しいユーザー名とパスワードなしで認証を行う可能性があります。(CVE-2016-8616)-cURLでは、特定の入力の検証が不適切であるため、lib/base64.cファイル内のbase64_encode()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-8617)-cURLでは、curl_maprintf()のAPIメソッドに渡されるときの長すぎる入力の検証が不適切であるため、lib/mprintf.cファイル内のalloc_addbyter()関数にサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、すでに開放されているメモリを解放してプログラムをクラッシュさせる可能性があります。(CVE-2016-8618)-cURLでは、Kerberos認証を処理するとき、lib/security.cファイル内のread_data()関数に二重解放のエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、すでに開放されているメモリを解放し、機密性、整合性、可用性に詳細不明な影響を及ぼす可能性があります。(CVE-2016-8619)-cURLでは、tool_urlglob.cファイルのグロビング機能内に、領域外アクセスのエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、メモリコンテンツを漏えいさせたり、任意のコードを実行したりする可能性があります。(CVE-2016-8620)-cURLでは、日付を処理するとき、lib/parsedate.cファイル内のparsedate()関数に領域外エラーがあります。認証されていないリモートの攻撃者がこれを悪用し、メモリコンテンツの漏えい、またはサービス拒否状態を引き起こす可能性があります。(CVE-2016-8621)-cURLでは、大きすぎるURLを処理するとき、lib/escape.cファイル内のcurl_easy_unescape()関数に整数切り捨てエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2016-8622)-cURLでは、共有Cookieを処理するとき、lib/cookie.cファイルにメモリ解放後使用(Use After Free)エラーがあります。認証されていないリモートの攻撃者がこれを悪用し、メモリコンテンツを漏えいさせる可能性があります。(CVE-2016-8623)-cURLでは、ホスト名の部分が「#」で終わるURLの認証コンポーネントを解析するとき、lib/url.cファイル内のparseurlandfillconn()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、想定と異なるホストとの接続を確立する可能性があります。(CVE-2016-8624)-cURLでは、DNS解決のためにドメイン名をピュニコードに翻訳するときにIDNA 2008標準ではなく期限切れのIDNA 2003標準を使用するため、International Domain Names(IDNA)の処理に欠陥があり、ドメイン名が不適切に翻訳される可能性があります。認証されていないリモートの攻撃者がこれを悪用し、想定と異なるホストに対してネットワークトラフィックをリダイレクトする可能性があります。(CVE-2016-8625)-Apache Tomcatでは、Javaオブジェクトの逆シリアル化中にトリガーされるcatalina/mbeans/JmxRemoteLifecycleListener.javaクラスに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(CVE-2016-8735)-ユーザーエージェントヘッダーにある空白パターンを処理するとき、Webサーバーコンポーネント(Apache HTTP Server)に欠陥があります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたユーザーエージェントヘッダーを使用してリクエストシーケンスを誤って処理させることにより、応答を誤って解釈させたり、キャッシュを汚染させたり、1つのリクエストからコンテンツを次の下流のユーザーエージェントに漏えいさせたりする可能性があります。(CVE-2016-8743)-DHEまたはECDHE鍵交換のパラメーターを処理するとき、ssl/statem/statem_clnt.cファイル内にNULLポインターデリファレンスの欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパラメーターを介して、サービス拒否状態を引き起こす可能性があります。(CVE-2017-3730)-CHACHA20/POLY1305またはRC4-MD5の暗号を使用したパケットを処理するときに、Coreサブコンポーネント、特にOpenSSLに、領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された切り捨てられたパケットを通じて、サービス拒否状態を引き起こす可能性があります。(CVE-2017-3731)- BN_mod_exp()関数が不適切な結果を生成する原因となる、桁上げ伝播のエラーがx86_64 Montgomery積算の実装にあります。十分なリソースを持つ認証されていないリモートの攻撃者がこれを悪用し、秘密鍵に関する秘密情報を取得する可能性があります。この問題はCVE-2015-3193と非常によく似ています。さらに永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムにオンラインでアクセスする必要があります。たとえば、これはOpenSSL DHEベースのSSL/TLS暗号スイートでデフォルトで発生する可能性があります。(CVE-2017-3732) Nessus はこれらの問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号にのみ依存していることに、注意してください。

ソリューション

April 2017 Oracle Critical Patch Updateアドバイザリに従い、適切なパッチを適用してください。

関連情報

http://www.nessus.org/u?623d2c22

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: Critical

ID: 99930

ファイル名: oracle_secure_global_desktop_apr_2017_cpu.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2017/5/2

更新日: 2019/11/13

依存関係: oracle_secure_global_desktop_installed.nbin

リスク情報

CVSS スコアのソース: CVE-2016-8735

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:virtualization_secure_global_desktop

必要な KB アイテム: Host/Oracle_Secure_Global_Desktop/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/18

脆弱性公開日: 2013/5/23

参照情報

CVE: CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1995, CVE-2013-1998, CVE-2013-2002, CVE-2013-2003, CVE-2013-2005, CVE-2016-0762, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-3739, CVE-2016-4802, CVE-2016-5018, CVE-2016-5407, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-6817, CVE-2016-7055, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-8735, CVE-2016-8743, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732

BID: 60121, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60132, 60133, 60137, 90726, 90997, 91081, 91319, 92117, 92292, 92306, 92309, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93368, 93939, 93940, 93942, 93943, 93944, 94094, 94096, 94097, 94098, 94100, 94101, 94102, 94103, 94105, 94106, 94107, 94242, 94461, 94462, 94463, 95077, 95812, 95813, 95814

EDB-ID: 41783