Debian DLA-2819-1:ntfs-3g - LTS 安全性更新

high Nessus Plugin ID 155439

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2819 公告中提及的多個弱點影響。

- 在 NTFS-3G 2021.8.22 之前版本中,當為函式 ntfs_get_attribute_value 提供特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,進而允許造成記憶體洩露或拒絕服務。此弱點是由於超出邊界的緩衝區存取所致,可藉由掛載特製的 ntfs 磁碟分割來觸發。根本原因則是讀取 MFT 記錄後遺漏一致性檢查:bytes_in_use 欄位應小於 bytes_allocate 欄位。否則,記錄剖析會繼續進行。(CVE-2021-33285)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 unicode 字串時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33286)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_pread_i 中讀取特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,並允許寫入任意記憶體或應用程式拒絕服務。(CVE-2021-33287)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 MFT 區段時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33289)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 NTFS inode 路徑名稱時,可能會發生堆積型緩衝區溢位,進而導致記憶體洩漏、拒絕服務,甚至程式碼執行。(CVE-2021-35266)

- 在 NTFS-3G 2021.8.22 之前版本中,當更正 MFT 和 MFTMirror 中的差異時,可能會發生堆疊緩衝區溢位,進而允許在執行 setuid-root 程式時執行程式碼或提升權限。(CVE-2021-35267)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_inode_real_open 中載入特製的 NTFS inode 時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35268)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_setup_flag 中設定來自 MFT 的特製 NTFS 內容時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35269)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_extent_inode_open 中使用建構的 NTFS 影像,可能會造成 NULL 指標解除參照。(CVE-2021-39251)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_ie_lookup 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39252)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_runlists_merge_i 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39253)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_record_resize 函式中使用建構的 NTFS 影像,可能會造成 memmove 發生整數溢位,進而導致堆積型緩衝區溢位。(CVE-2021-39254)

- NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find_in_attrdef 中存在無效內容,因此使用特製的 NTFS 影像可能會觸發超出邊界讀取問題。(CVE-2021-39255)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位。(CVE-2021-39256)

- 在 NTFS-3G 2021.8.22 之前版本中使用建構的 NTFS 影像 (未配置點陣圖),可能會造成 無限遞回函式呼叫鏈 (從 ntfs_attr_pwrite 開始),進而導致堆積型緩衝區溢位。(CVE-2021-39257)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find() 和 ntfs_external_attr_find() 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。(CVE-2021-39258)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題,這是由於未清除屬性長度所致。(CVE-2021-39259)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_sync_standard_information 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題。(CVE-2021-39260)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_compressed_pwrite 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位問題。(CVE-2021-39261)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_decompress 中使用建構的 NTFS 影像,可能會造成超出邊界讀取問題。
(CVE-2021-39262)

- 在 NTFS-3G 2021.8.22 之前版本中,特製的 NTFS 影像可觸發由 ntfs_get_attribute_value 中未清理的屬性所造成的堆積型緩衝區溢位弱點。(CVE-2021-39263)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ntfs-3g 套件。

針對 Debian 9 Stretch,已在版本 1 中修正這些問題

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988386

https://security-tracker.debian.org/tracker/source-package/ntfs-3g

https://www.debian.org/lts/security/2021/dla-2819

https://security-tracker.debian.org/tracker/CVE-2021-33285

https://security-tracker.debian.org/tracker/CVE-2021-33286

https://security-tracker.debian.org/tracker/CVE-2021-33287

https://security-tracker.debian.org/tracker/CVE-2021-33289

https://security-tracker.debian.org/tracker/CVE-2021-35266

https://security-tracker.debian.org/tracker/CVE-2021-35267

https://security-tracker.debian.org/tracker/CVE-2021-35268

https://security-tracker.debian.org/tracker/CVE-2021-35269

https://security-tracker.debian.org/tracker/CVE-2021-39251

https://security-tracker.debian.org/tracker/CVE-2021-39252

https://security-tracker.debian.org/tracker/CVE-2021-39253

https://security-tracker.debian.org/tracker/CVE-2021-39254

https://security-tracker.debian.org/tracker/CVE-2021-39255

https://security-tracker.debian.org/tracker/CVE-2021-39256

https://security-tracker.debian.org/tracker/CVE-2021-39257

https://security-tracker.debian.org/tracker/CVE-2021-39258

https://security-tracker.debian.org/tracker/CVE-2021-39259

https://security-tracker.debian.org/tracker/CVE-2021-39260

https://security-tracker.debian.org/tracker/CVE-2021-39261

https://security-tracker.debian.org/tracker/CVE-2021-39262

https://security-tracker.debian.org/tracker/CVE-2021-39263

https://packages.debian.org/source/stretch/ntfs-3g

Plugin 詳細資訊

嚴重性: High

ID: 155439

檔案名稱: debian_DLA-2819.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/11/17

已更新: 2023/4/17

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-39263

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libntfs-3g871, p-cpe:/a:debian:debian_linux:ntfs-3g, p-cpe:/a:debian:debian_linux:ntfs-3g-dbg, p-cpe:/a:debian:debian_linux:ntfs-3g-dev, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/11/16

弱點發布日期: 2021/9/7

參考資訊

CVE: CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263