RHEL 7:libarchive (RHSA-2016:1844)

high Nessus 插件 ID 93450
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

libarchive 的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Libarchive 编程库可创建并读取多种不同的流存档格式,包括 GNU tar、cpio 和 ISO 9660 CD-ROM 图像。Libarchive 尤其会在 bsdtar 实用工具、诸如 python-libarchive 之类的脚本语言绑定,以及多个受欢迎的桌面文件管理器中使用。安全修复:* 在 libarchive 处理非零大小之硬链接存档项的方式中发现缺陷。与 libarchive 的文件系统沙盒中的缺陷结合之后,此问题可造成使用 libarchive 的应用程序以存档中的任意数据覆盖任意文件。(CVE-2016-5418) * 在 libarchive 中发现多种越界写入缺陷。特别构建的 ZIP、7ZIP 或 RAR 文件可造成堆溢出,可能允许在使用 libarchive 的应用程序环境中执行代码。(CVE-2016-1541, CVE-2016-4300, CVE-2016-4302) * 在 libarchive 中发现多种越界读取缺陷。特别构建的 LZA/LZH、AR、MTREE、ZIP、TAR 或 RAR 文件可造成应用程序读取越界数据,进而可能泄露少量的应用程序内存,或造成应用程序崩溃。(CVE-2015-8919, CVE-2015-8920, CVE-2015-8921, CVE-2015-8923, CVE-2015-8924, CVE-2015-8925, CVE-2015-8926, CVE-2015-8928, CVE-2015-8934) * 在 libarchive 中发现多个空指针取消引用缺陷。特别构建的 RAR、CAB 或 7ZIP 文件可造成使用 libarchive 的应用程序崩溃。(CVE-2015-8916, CVE-2015-8917, CVE-2015-8922) * 在 libarchive 中发现多种无限循环/资源耗尽缺陷。特别构建的 GZIP 或 ISO 文件可造成应用程序消耗过量的资源,最终导致因内存耗尽而崩溃。(CVE-2016-7166, CVE-2015-8930) * 在 libarchive 中发现一个拒绝服务漏洞。包含对于大型目标路径的符号链接的特别构建的 CPIO 存档可造成内存分配失败,进而造成使用 libarchive 且尝试查看或提取此类存档的应用程序崩溃。(CVE-2016-4809) * 在 libarchive 的 ISO9660 卷构造中发现一个整数溢出缺陷,其可导致一个缓冲区溢出。尝试以 2 GB 或 4 GB 文件名创建 ISO9660 卷可造成应用程序尝试分配 20 GB 的内存。如果成功,这可对堆导致越界写入及可能执行代码。(CVE-2016-6250) * 因在 libarchive 中发现算术溢出而发生多种未定义行为的实例。特别构建的 MTREE 存档、压缩流或 ISO9660 卷可能造成应用程序无法读取存档,或崩溃。(CVE-2015-8931, CVE-2015-8932, CVE-2016-5844) Red Hat 在此感谢 Insomnia Security 报告 CVE-2016-5418。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1844

https://access.redhat.com/security/cve/cve-2015-8916

https://access.redhat.com/security/cve/cve-2015-8917

https://access.redhat.com/security/cve/cve-2015-8919

https://access.redhat.com/security/cve/cve-2015-8920

https://access.redhat.com/security/cve/cve-2015-8921

https://access.redhat.com/security/cve/cve-2015-8922

https://access.redhat.com/security/cve/cve-2015-8923

https://access.redhat.com/security/cve/cve-2015-8924

https://access.redhat.com/security/cve/cve-2015-8925

https://access.redhat.com/security/cve/cve-2015-8926

https://access.redhat.com/security/cve/cve-2015-8928

https://access.redhat.com/security/cve/cve-2015-8930

https://access.redhat.com/security/cve/cve-2015-8931

https://access.redhat.com/security/cve/cve-2015-8932

https://access.redhat.com/security/cve/cve-2015-8934

https://access.redhat.com/security/cve/cve-2016-1541

https://access.redhat.com/security/cve/cve-2016-4300

https://access.redhat.com/security/cve/cve-2016-4302

https://access.redhat.com/security/cve/cve-2016-4809

https://access.redhat.com/security/cve/cve-2016-5418

https://access.redhat.com/security/cve/cve-2016-5844

https://access.redhat.com/security/cve/cve-2016-6250

https://access.redhat.com/security/cve/cve-2016-7166

插件详情

严重性: High

ID: 93450

文件名: redhat-RHSA-2016-1844.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/9/13

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bsdcpio, p-cpe:/a:redhat:enterprise_linux:bsdtar, p-cpe:/a:redhat:enterprise_linux:libarchive, p-cpe:/a:redhat:enterprise_linux:libarchive-debuginfo, p-cpe:/a:redhat:enterprise_linux:libarchive-devel, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/9/12

漏洞发布日期: 2016/5/7

参考资料信息

CVE: CVE-2015-8916, CVE-2015-8917, CVE-2015-8919, CVE-2015-8920, CVE-2015-8921, CVE-2015-8922, CVE-2015-8923, CVE-2015-8924, CVE-2015-8925, CVE-2015-8926, CVE-2015-8928, CVE-2015-8930, CVE-2015-8931, CVE-2015-8932, CVE-2015-8934, CVE-2016-1541, CVE-2016-4300, CVE-2016-4302, CVE-2016-4809, CVE-2016-5418, CVE-2016-5844, CVE-2016-6250, CVE-2016-7166

RHSA: 2016:1844