現在位置: ホーム / セキュリティ ブログ / glibcの複数の脆弱性(CVE-2015-7547,CVE-2015-8776,CVE-2015-8778,CVE-2015-8779)

glibcの複数の脆弱性(CVE-2015-7547,CVE-2015-8776,CVE-2015-8778,CVE-2015-8779)

2月17日にglibcの複数の脆弱性の公開と、更新版がリリースされました。特にCritica lのものもあるので、今回は修正された脆弱性について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

2月17日にglibcの複数の脆弱性の公開と、更新版がリリースされました。特にCriticalのものもあるので、今回は修正された脆弱性について簡単にまとめてみます。

 


Priority

Critical(CVE-2015-7547), Moderate(Others)

影響するバージョン

2.9以降のglibc全バージョン

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2015-7547
    • getaddrinfo()でBoFと任意のコードを実行させられる可能性

    • 重要度 - Critical

    • getaddrinfo()中でAF_UNSPECクエリを行っている際の扱いの不具合で、バッファーオーバーフローと任意のコードを実行させられる可能性があります。この脆弱性はgetaddrinfo()を用いている殆どのアプリケーションに影響します。

  • CVE-2015-8776
    • strftime関数がクラッシュする

    • 重要度 - 中

    • strftime関数に不正な時間値を渡した際にクラッシュする可能性があります。アプリケーションは通常有効な時間値をパスするため、通常のアプリケーションには影響はないと思われます。

  • CVE-2015-8778
    • hcreate()とhcreate_r()のサイズチェック漏れによるDoSの可能性

    • 重要度 - 中

    • まれに使われるhcreate()とhcreate_r()でサイズチェックを完全に行っておらず、DoSを引き起こす可能性があります。よく知られているアプリケーションには、現在の所、影響はありません。

  • CVE-2015-8779
    • catopen()によるDoS

    • 重要度 - 低

    • catopen()関数がStack Overflowを引き起こし、DoSを起こす可能性があります。現在の所、これによるアプリケーションへの影響はありません。


主なディストリビューションの対応方法

OpenSSL及び関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください

 


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、システムの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン