Debian DLA-958-1:libonig 安全性更新

critical Nessus Plugin ID 100478

概要

遠端 Debian 主機缺少一個安全性更新。

說明

CVE-2017-9224 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。match_at() 在規則運算式搜尋期間發生堆疊超出邊界讀取。在 match_at() 中,與驗證和存取順序有關的邏輯錯誤可導致來自堆疊緩衝區的超出邊界讀取。CVE-2017-9226 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。next_state_val() 在規則運算式編譯期間發生堆積超出邊界寫入或讀取。在 fetch_token() 和 fetch_token_in_cc() 中未正確處理大於 0xff 的八進位數字。含有「\700」形式之八進位數字的格式錯誤規則運算式會在 next_state_val() 中產生大於 0xff 的無效字碼指標值,進而導致超出邊界寫入記憶體損毀。CVE-2017-9227 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。mbc_enc_len() 在規則運算式搜尋期間發生堆疊超出邊界讀取。forward_search_range() 中的 reg->dmin 無效處理可導致無效的指標解除參照,即來自堆疊緩衝區的超出邊界讀取。CVE-2017-9228 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。bitset_set_range() 在規則運算式編譯期間發生堆積超出邊界寫入,這是因為來自不正確之狀態轉換的未初始化變數所致。parse_char_class() 中不正確的狀態轉換可建立使重要本機變數未初始化的執行路徑,直到該路徑當做索引使用為止,進而導致超出邊界寫入記憶體損毀。CVE-2017-9229 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。left_adjust_char_head() 在規則運算式編譯期間發生 SIGSEGV。forward_search_range() 中的 reg->dmax 無效處理可導致無效的指標解除參照,通常是立即拒絕服務的情形。針對 Debian 7「Wheezy」,這些問題已在 5.9.1-1+deb7u1 版本中修正。建議您升級 libonig 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 libonig-dev、libonig2 和 libonig2-dbg 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/05/msg00029.html

https://packages.debian.org/source/wheezy/libonig

Plugin 詳細資訊

嚴重性: Critical

ID: 100478

檔案名稱: debian_DLA-958.nasl

版本: 3.8

類型: local

代理程式: unix

已發布: 2017/5/30

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libonig-dev, p-cpe:/a:debian:debian_linux:libonig2, p-cpe:/a:debian:debian_linux:libonig2-dbg, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/5/28

參考資訊

CVE: CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229