RHEL 7:libarchive (RHSA-2016:1844)

high Nessus Plugin ID 93450

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的 libarchive 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Libarchive 程式設計庫可以建立和讀取數個不同的資料流封存格式,包括 GNU tar、cpio 和 ISO 9660 CD-ROM 影像。Libarchive 特別會在 bsdtar 公用程式、例如 python-libarchive 之類的指令碼語言繫結,以及數個受歡迎的桌面檔案管理程式中使用。

安全性修正:

* 在 libarchive 處理非零大小之固定連結封存項目的方式中發現一個瑕疵。與 libarchive 的檔案系統沙箱中的瑕疵結合之後,此問題可造成使用 libarchive 的應用程式以封存中的任意資料覆寫任意檔案。(CVE-2016-5418)

* 在 libarchive 中發現多個超出邊界寫入瑕疵。
特製的 ZIP、7ZIP 或 RAR 檔案可造成堆積溢位,可能允許在使用 libarchive 的應用程式內容中執行程式碼。(CVE-2016-1541、CVE-2016-4300、CVE-2016-4302)

* 在 libarchive 中發現多個超出邊界讀取瑕疵。
特製的 LZA/LZH、AR、MTREE、ZIP、TAR 或 RAR 檔案可造成應用程式讀取超出邊界資料,進而可能洩漏少量的應用程式記憶體,或造成應用程式損毀。(CVE-2015-8919、CVE-2015-8920、CVE-2015-8921、CVE-2015-8923、CVE-2015-8924、CVE-2015-8925、CVE-2015-8926、CVE-2015-8928、CVE-2015-8934)

* 在 libarchive 中發現多個 NULL 指標解除參照瑕疵。
特製的 RAR、CAB 或 7ZIP 檔案可造成使用 libarchive 的應用程式損毀。(CVE-2015-8916、CVE-2015-8917、CVE-2015-8922)

* 在 libarchive 中發現多個無限迴圈 / 資源耗盡瑕疵。特製 GZIP 或 ISO 檔案可造成應用程式消耗過量的資源,最終導致因記憶體耗盡而損毀。(CVE-2016-7166、CVE-2015-8930)

* 在 libarchive 中發現一個拒絕服務弱點。包含對於大型目標路徑之符號連結的特製 CPIO 封存可造成記憶體配置失敗,進而造成使用 libarchive 且嘗試檢視或擷取此類封存的應用程式損毀。(CVE-2016-4809)

* 在 libarchive 的 ISO9660 磁碟區建構中發現一個整數溢位瑕疵,其可導致一個緩衝區溢位。嘗試以 2 GB 或 4 GB 檔案名稱建立 ISO9660 磁碟區可造成應用程式嘗試配置 20 GB 的記憶體。如果成功,這可對堆積導致超出邊界寫入及可能執行程式碼。(CVE-2016-6250)

* 在 libarchive 中發現因算術溢位而發生未定義行為的多個執行個體。特製 MTREE 封存、壓縮資料流或 ISO9660 磁碟區可能造成應用程式無法讀取封存,或損毀。(CVE-2015-8931、CVE-2015-8932、CVE-2016-5844)

Red Hat 要感謝 Insomnia Security 報告 CVE-2016-5418。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1844

https://access.redhat.com/security/cve/cve-2015-8916

https://access.redhat.com/security/cve/cve-2015-8917

https://access.redhat.com/security/cve/cve-2015-8919

https://access.redhat.com/security/cve/cve-2015-8920

https://access.redhat.com/security/cve/cve-2015-8921

https://access.redhat.com/security/cve/cve-2015-8922

https://access.redhat.com/security/cve/cve-2015-8923

https://access.redhat.com/security/cve/cve-2015-8924

https://access.redhat.com/security/cve/cve-2015-8925

https://access.redhat.com/security/cve/cve-2015-8926

https://access.redhat.com/security/cve/cve-2015-8928

https://access.redhat.com/security/cve/cve-2015-8930

https://access.redhat.com/security/cve/cve-2015-8931

https://access.redhat.com/security/cve/cve-2015-8932

https://access.redhat.com/security/cve/cve-2015-8934

https://access.redhat.com/security/cve/cve-2016-1541

https://access.redhat.com/security/cve/cve-2016-4300

https://access.redhat.com/security/cve/cve-2016-4302

https://access.redhat.com/security/cve/cve-2016-4809

https://access.redhat.com/security/cve/cve-2016-5418

https://access.redhat.com/security/cve/cve-2016-5844

https://access.redhat.com/security/cve/cve-2016-6250

https://access.redhat.com/security/cve/cve-2016-7166

Plugin 詳細資訊

嚴重性: High

ID: 93450

檔案名稱: redhat-RHSA-2016-1844.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2016/9/13

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:bsdcpio, p-cpe:/a:redhat:enterprise_linux:bsdtar, p-cpe:/a:redhat:enterprise_linux:libarchive, p-cpe:/a:redhat:enterprise_linux:libarchive-debuginfo, p-cpe:/a:redhat:enterprise_linux:libarchive-devel, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/9/12

弱點發布日期: 2016/5/7

參考資訊

CVE: CVE-2015-8916, CVE-2015-8917, CVE-2015-8919, CVE-2015-8920, CVE-2015-8921, CVE-2015-8922, CVE-2015-8923, CVE-2015-8924, CVE-2015-8925, CVE-2015-8926, CVE-2015-8928, CVE-2015-8930, CVE-2015-8931, CVE-2015-8932, CVE-2015-8934, CVE-2016-1541, CVE-2016-4300, CVE-2016-4302, CVE-2016-4809, CVE-2016-5418, CVE-2016-5844, CVE-2016-6250, CVE-2016-7166

RHSA: 2016:1844