opensc-0.19.0-3.el7
エラータID: AXSA:2019-3977:02
以下項目について対処しました。
[Security Fix]
- OpenSCには、Muscleカードからのレスポンスを処理する時に、複数の
バッファオーバーフローの脆弱性があるため、攻撃者が巧妙に細工された
スマートカードを供給することで、DoS攻撃 (アプリケーションのクラッシュ)
または他の不明な攻撃につながる脆弱性があります。(CVE-2018-16391)
- OpenSCには、TCOSカードからのレスポンスを処理する時に、
複数のバッファオーバーフローの脆弱性があるため、攻撃者が巧妙に
細工されたスマートカードを供給することで、DoS攻撃 (アプリケーションの
クラッシュ) または他の不明な攻撃につながる脆弱性があります。
(CVE-2018-16392)
- OpenSCには、Gemsafe V1 スマートカードからのレスポンスを処理
する時に、複数のバッファオーバーフローの脆弱性があるため、
攻撃者が巧妙に細工されたスマートカードを供給することで、DoS攻撃
(アプリケーションのクラッシュ) または他の不明な攻撃につながる脆弱性
があります。(CVE-2018-16393)
- OpenSCには、文字列の連結処理にバッファオーバーフローの脆弱性が
あるため、攻撃者が巧妙に細工されたスマートカードを供給することで、
DoS攻撃 (アプリケーションのクラッシュ) または他の不明な攻撃につながる
脆弱性があります。(CVE-2018-16418)
- OpenSCには、Cryptoflexカード からのレスポンスを処理する時に、
複数のバッファオーバーフローの脆弱性があるため、攻撃者が巧妙に
細工されたスマートカードを供給することで、DoS攻撃 (アプリケー
ションのクラッシュ) または他の不明な攻撃につながる脆弱性があります。
(CVE-2018-16419)
- OpenSCには、ePass 2003カードからのレスポンスを処理する時に、
複数のバッファオーバーフローの脆弱性があるため、攻撃者が巧妙に
細工されたスマートカードを供給することで、DoS攻撃 (アプリケー
ションのクラッシュ) または他の不明な攻撃につながる脆弱性があります。
(CVE-2018-16420)
- OpenSCには、CAC カードからのレスポンスを処理する時に、
複数のバッファオーバーフローの脆弱性があるため、攻撃者が巧妙に
細工されたスマートカードを供給することで、DoS攻撃 (アプリケー
ションのクラッシュ) または他の不明な攻撃につながる脆弱性があります。
(CVE-2018-16421)
- OpenSCには、esteid カードからのレスポンスを処理する時に、1バイトの
バッファオーバーフローの脆弱性があるため、攻撃者が巧妙に細工された
スマートカードを供給することで、DoS攻撃 (アプリケーションのクラッシュ)
または他の不明な攻撃につながる脆弱性があります。
(CVE-2018-16422)
- OpenSCには、スマートカードからのレスポンスを処理する時に、
メモリの二重解放の脆弱性があるため、攻撃者が巧妙に細工されたスマー
トカードを供給することで、DoS攻撃 (アプリケーションのクラッシュ) または他
の不明な攻撃につながる脆弱性があります。(CVE-2018-16423)
- OpenSCには、IAS-ECCカードからのレスポンスを処理する時に、
無限再帰する処理があるため、攻撃者が巧妙に細工されたスマートカードを
供給することで、OpenSCライブラリを使うプログラムをハングまたはクラッシュ
させることができる脆弱性があります。(CVE-2018-16426)
- OpenSCには、レスポンスを処理する際にさまざまな境界外読み込みの
脆弱性があるため、攻撃者が巧妙に細工されたスマートカードを供給することで、
OpenSCライブラリを使うプログラムをクラッシュさせる潜在的な脆弱性があります。
(CVE-2018-16427)
パッケージをアップデートしてください。
Several buffer overflows when handling responses from a Muscle Card in muscle_list_files in libopensc/card-muscle.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
Several buffer overflows when handling responses from a TCOS Card in tcos_select_file in libopensc/card-tcos.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
Several buffer overflows when handling responses from a Gemsafe V1 Smartcard in gemsafe_get_cert_len in libopensc/pkcs15-gemsafeV1.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
A buffer overflow when handling string concatenation in util_acl_to_str in tools/util.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
Several buffer overflows when handling responses from a Cryptoflex card in read_public_key in tools/cryptoflex-tool.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
Several buffer overflows when handling responses from an ePass 2003 Card in decrypt_response in libopensc/card-epass2003.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
Several buffer overflows when handling responses from a CAC Card in cac_get_serial_nr_from_CUID in libopensc/card-cac.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
A single byte buffer overflow when handling responses from an esteid Card in sc_pkcs15emu_esteid_init in libopensc/pkcs15-esteid.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
A double free when handling responses from a smartcard in sc_file_set_sec_attr in libopensc/sc.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to cause a denial of service (application crash) or possibly have unspecified other impact.
Endless recursion when handling responses from an IAS-ECC card in iasecc_select_file in libopensc/card-iasecc.c in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to hang or crash the opensc library using programs.
Various out of bounds reads when handling responses in OpenSC before 0.19.0-rc1 could be used by attackers able to supply crafted smartcards to potentially crash the opensc library using programs.
N/A
SRPMS
- opensc-0.19.0-3.el7.src.rpm
MD5: b4aa73a900137c8c8b19e7a57cf5a95d
SHA-256: 4b15afaa785df3da6b0840ab0e32c002c3412c3e1c87b559c04b7b6b88516ef4
Size: 2.03 MB
Asianux Server 7 for x86_64
- opensc-0.19.0-3.el7.x86_64.rpm
MD5: ed2b136218a6340c9beb16c7fef7f9c1
SHA-256: 20c143192b9d570e4897a6a65bc549d2f155194de1a213776e1853b957bf347b
Size: 1.10 MB - opensc-0.19.0-3.el7.i686.rpm
MD5: 50c9a2ddb4e3cd9c96fd74f01d74e24b
SHA-256: 621a8ef2e4fa27355909e5a946c4bdf8c50dc64b92b1ba32f49ee508466d3920
Size: 1.07 MB