Debian dsa-5673:glibc-doc - 安全性更新

high Nessus Plugin ID 193726

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5673 公告中提及的一個弱點影響。

-----BEGIN PGP 簽章訊息----- 雜湊:SHA512

- ------------------------------------------------- ------------------------------------ Debian 安全公告 DSA-5673-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2024 年 4 月 23 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:glibc CVE ID:CVE-2024-2961 Debian 錯誤:1069191

Charles Fol 發現 GNU C 程式庫中的 iconv() 函式在將字串轉換為 ISO-2022-CN-EXT 字元集時,容易受到一個緩衝區溢位弱點影響,進而可能會導致拒絕服務 (應用程式損毀) 或執行任意程式碼。

針對舊的穩定發行版本 (bullseye),已在 2.31-13+deb11u9 版本中修正此問題。

針對穩定的發行版本 (bookworm),已在 2.36-9+deb12u6 版本中修正此問題。

建議您升級 glibc 套件。

如需有關 glibc 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/glibc

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://www.debian.org/security/

郵寄清單:[email protected]
-----BEGIN PGP 簽章-----

iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAmYnXlRfFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2 NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND z0QQVQ//SFTCEazXKFiaeBQD+lGr4ROP2/rSm0WE682g+Xz7HVLJkLtNyLd7Y4SA MVNQDlKntGM//MMQiIUsTGxc4Hq/HgMYVvhXZTlmwRaayTUlJ5jY704vrzMbyaTo iK+88z8SrPwGlHvzzzpNx4/pN8uQYNIK7oLrvCv5ng50Lnh1jBxBTXuEgZQtMq7m Wlo8B+nAaZQKpxHJK+ilNx9kT0g6au4FD+KXzyISBwz4KBEqb10fToHYzl/Wf209 boG9CAbn/rgTM0/wvXb3kDPc3k6yDk+6NI9NVqXSHzkpvbtBJxNi/crnR1Mu7KAh MGqKC9pq6t8zL9v6YV9lGuL/dFBOg+bihsZ3dVyX0B6PDqvmRyZ5lDGZKiiS2jWT RxWoEnM9JdzADd6bbJTICNbFgKNIzmcSxPgfS6/wRp0R679wrq+jhxhAhSNN1ozh dQciRKiLfguTTI4HTRH42frSdXRFue4W48s7LS+Fy0oAaxUza5QNrsFgP9tPBFKl t9ehi3sXqzWTD+Tl51np1dc3yOW9xq0btlUejy0W1L6q6POKIkRrNllVczWJixOA UwuWY4u6zrcX1wgDRSmUsG8k4seHoH7EpfTIaaQ4qgPGalG+9r6ZrMApUS0eOVzd ure7Qo7w6w/UGRxCsuU7pToZlkiHwOlimd7lAGqNMJwofDKbc8k= =8z2B
-----END PGP 簽章-----

回覆至:
[email protected] Salvatore Bonaccorso (清單上) Salvatore Bonaccorso (清單外)

上一個(依日期):
[SECURITY] [DSA 5672-1] openjdk-17 安全性更新

下一個 (依日期):
[SECURITY] [DSA 5674-1] pdns-recursor 安全性更新

上一個 (依執行緒):
[SECURITY] [DSA 5672-1] openjdk-17 安全性更新

下一個 (依執行緒):
[SECURITY] [DSA 5674-1] pdns-recursor 安全性更新

索引:

日期 執行緒

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 glibc-doc 套件。

另請參閱

https://packages.debian.org/source/bookworm/glibc

https://security-tracker.debian.org/tracker/source-package/glibc

https://security-tracker.debian.org/tracker/CVE-2024-2961

https://packages.debian.org/source/bullseye/glibc

Plugin 詳細資訊

嚴重性: High

ID: 193726

檔案名稱: debian_DSA-5673.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2024/4/23

已更新: 2025/1/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.2

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-2961

CVSS v3

風險因素: High

基本分數: 7.3

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libc-dev-bin, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-s390, p-cpe:/a:debian:debian_linux:libc6-mipsn32, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc-devtools, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-mips32, p-cpe:/a:debian:debian_linux:libc6-s390, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:libc6-mips64, p-cpe:/a:debian:debian_linux:libc6-dev-mips64, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-mips32, p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc6-x32, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-dev-mipsn32, p-cpe:/a:debian:debian_linux:libc6-i386

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/23

弱點發布日期: 2024/4/17

可惡意利用

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

參考資訊

CVE: CVE-2024-2961