Debian DSA-5387-1:openvswitch - 安全性更新

high Nessus Plugin ID 174273

概要

遠端 Debian 主機缺少與安全性相關的更新。

說明

遠端 Debian 11 主機上安裝的多個套件受 dsa-5387 公告中提及的一個弱點影響。

- 在 openvswitch (OVS) 中發現一個瑕疵。使用通訊協定 0 處理 IP 封包時,OVS 會在沒有修改 IP 標頭的情況下安裝資料路徑流程。此問題會導致 (針對核心和使用者空間資料路徑) 系統為這個流程安裝符合所有 IP 通訊協定 (nw_proto 為萬用字元) 的資料路徑流程,但其動作不正確,可能造成程式錯誤處理符合此 dp 流程的具有 != 0 IP 通訊協定的其他 IP 封包。(CVE-2023-1668)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 openvswitch 套件。

針對穩定的發行版本 (bullseye),已在 2.15.0+ds1-2+deb11u4 版本中修正此問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1034042

https://security-tracker.debian.org/tracker/source-package/openvswitch

https://www.debian.org/security/2023/dsa-5387

https://security-tracker.debian.org/tracker/CVE-2023-1668

https://packages.debian.org/source/bullseye/openvswitch

Plugin 詳細資訊

嚴重性: High

ID: 174273

檔案名稱: debian_DSA-5387.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/4/14

已更新: 2023/4/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2023-1668

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openvswitch-common, p-cpe:/a:debian:debian_linux:openvswitch-dbg, p-cpe:/a:debian:debian_linux:openvswitch-dev, p-cpe:/a:debian:debian_linux:openvswitch-ipsec, p-cpe:/a:debian:debian_linux:openvswitch-pki, p-cpe:/a:debian:debian_linux:openvswitch-switch, p-cpe:/a:debian:debian_linux:openvswitch-switch-dpdk, p-cpe:/a:debian:debian_linux:openvswitch-testcontroller, p-cpe:/a:debian:debian_linux:openvswitch-vtep, p-cpe:/a:debian:debian_linux:python3-openvswitch, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/4/13

弱點發布日期: 2023/4/10

參考資訊

CVE: CVE-2023-1668