RHEL 7:libarchive (RHSA-2016:1844)

high Nessus 插件 ID 93450

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

libarchive 的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Libarchive 编程库可创建并读取多种不同的流存档格式,包括 GNU tar、cpio 和 ISO 9660 CD-ROM 图像。Libarchive 尤其会在 bsdtar 实用工具、诸如 python-libarchive 之类的脚本语言绑定,以及多个受欢迎的桌面文件管理器中使用。安全修复:* 在 libarchive 处理非零大小之硬链接存档项的方式中发现缺陷。与 libarchive 的文件系统沙盒中的缺陷结合之后,此问题可造成使用 libarchive 的应用程序以存档中的任意数据覆盖任意文件。(CVE-2016-5418) * 在 libarchive 中发现多种越界写入缺陷。特别构建的 ZIP、7ZIP 或 RAR 文件可造成堆溢出,可能允许在使用 libarchive 的应用程序环境中执行代码。(CVE-2016-1541, CVE-2016-4300, CVE-2016-4302) * 在 libarchive 中发现多种越界读取缺陷。特别构建的 LZA/LZH、AR、MTREE、ZIP、TAR 或 RAR 文件可造成应用程序读取越界数据,进而可能泄露少量的应用程序内存,或造成应用程序崩溃。(CVE-2015-8919, CVE-2015-8920, CVE-2015-8921, CVE-2015-8923, CVE-2015-8924, CVE-2015-8925, CVE-2015-8926, CVE-2015-8928, CVE-2015-8934) * 在 libarchive 中发现多个空指针取消引用缺陷。特别构建的 RAR、CAB 或 7ZIP 文件可造成使用 libarchive 的应用程序崩溃。(CVE-2015-8916, CVE-2015-8917, CVE-2015-8922) * 在 libarchive 中发现多种无限循环/资源耗尽缺陷。特别构建的 GZIP 或 ISO 文件可造成应用程序消耗过量的资源,最终导致因内存耗尽而崩溃。(CVE-2016-7166, CVE-2015-8930) * 在 libarchive 中发现一个拒绝服务漏洞。包含对于大型目标路径的符号链接的特别构建的 CPIO 存档可造成内存分配失败,进而造成使用 libarchive 且尝试查看或提取此类存档的应用程序崩溃。(CVE-2016-4809) * 在 libarchive 的 ISO9660 卷构造中发现一个整数溢出缺陷,其可导致一个缓冲区溢出。尝试以 2 GB 或 4 GB 文件名创建 ISO9660 卷可造成应用程序尝试分配 20 GB 的内存。如果成功,这可对堆导致越界写入及可能执行代码。(CVE-2016-6250) * 因在 libarchive 中发现算术溢出而发生多种未定义行为的实例。特别构建的 MTREE 存档、压缩流或 ISO9660 卷可能造成应用程序无法读取存档,或崩溃。(CVE-2015-8931, CVE-2015-8932, CVE-2016-5844) Red Hat 在此感谢 Insomnia Security 报告 CVE-2016-5418。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1844

https://access.redhat.com/security/cve/cve-2015-8916

https://access.redhat.com/security/cve/cve-2015-8917

https://access.redhat.com/security/cve/cve-2015-8919

https://access.redhat.com/security/cve/cve-2015-8920

https://access.redhat.com/security/cve/cve-2015-8921

https://access.redhat.com/security/cve/cve-2015-8922

https://access.redhat.com/security/cve/cve-2015-8923

https://access.redhat.com/security/cve/cve-2015-8924

https://access.redhat.com/security/cve/cve-2015-8925

https://access.redhat.com/security/cve/cve-2015-8926

https://access.redhat.com/security/cve/cve-2015-8928

https://access.redhat.com/security/cve/cve-2015-8930

https://access.redhat.com/security/cve/cve-2015-8931

https://access.redhat.com/security/cve/cve-2015-8932

https://access.redhat.com/security/cve/cve-2015-8934

https://access.redhat.com/security/cve/cve-2016-1541

https://access.redhat.com/security/cve/cve-2016-4300

https://access.redhat.com/security/cve/cve-2016-4302

https://access.redhat.com/security/cve/cve-2016-4809

https://access.redhat.com/security/cve/cve-2016-5418

https://access.redhat.com/security/cve/cve-2016-5844

https://access.redhat.com/security/cve/cve-2016-6250

https://access.redhat.com/security/cve/cve-2016-7166

插件详情

严重性: High

ID: 93450

文件名: redhat-RHSA-2016-1844.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/9/13

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bsdcpio, p-cpe:/a:redhat:enterprise_linux:bsdtar, p-cpe:/a:redhat:enterprise_linux:libarchive, p-cpe:/a:redhat:enterprise_linux:libarchive-debuginfo, p-cpe:/a:redhat:enterprise_linux:libarchive-devel, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/9/12

漏洞发布日期: 2016/5/7

参考资料信息

CVE: CVE-2015-8916, CVE-2015-8917, CVE-2015-8919, CVE-2015-8920, CVE-2015-8921, CVE-2015-8922, CVE-2015-8923, CVE-2015-8924, CVE-2015-8925, CVE-2015-8926, CVE-2015-8928, CVE-2015-8930, CVE-2015-8931, CVE-2015-8932, CVE-2015-8934, CVE-2016-1541, CVE-2016-4300, CVE-2016-4302, CVE-2016-4809, CVE-2016-5418, CVE-2016-5844, CVE-2016-6250, CVE-2016-7166

RHSA: 2016:1844