Debian dla-3887:jami - 安全性更新

critical Nessus Plugin ID 207275

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-3887 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3887-1 [email protected] https://www.debian.org/lts/security/Roberto C. Snchez 2024 年 9 月 14 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:ring 版本:20210112.2.b757bac~ds1-1+deb11u1 CVE ID:CVE-2021-32686 CVE-2021-37706 CVE-2021-43299 CVE-2021-43300 CVE-2021-43301 CVE-2021-43302 CVE-2021-43303 CVE-2021-43804 CVE-2021-43845 CVE-2022-21722 CVE-2022-21723 CVE-2022-23537 CVE-2022-23547 CVE-2022-23608 CVE-2022-24754 CVE-2022-24763 CVE-2022-24764 CVE-2022-24793 CVE-2022-31031 CVE-2022-39244 CVE-2023-27585

發現有多個弱點會影響安全的分散式語音、視訊和聊天平台 ring。

CVE-2021-32686

pjproject 的內嵌複本受到此 CVE 影響。
callback 和 destroy 之間存在爭用情形,這是因為已接受的通訊端沒有組鎖所致。SSL 通訊端父項/監聽器可能會在交握期間遭到損毀。據報告,這兩個問題都會在負載過重的 TLS 連線中間歇性發生。它們會造成當機,進而導致拒絕服務。

CVE-2021-37706

pjproject 的內嵌複本受到此 CVE 影響。
如果傳入的 STUN 訊息包含 ERROR-CODE 屬性,則在執行減法運算前不會檢查標頭長度,而這有可能導致整數反向溢位情形。此問題會影響所有使用 STUN 的使用者。位於受害者網路內的惡意執行者可能偽造並傳送特製的 UDP (STUN) 訊息,進而造成可在受害者的計算機上遠端執行任意程式碼。

CVE-2021-43299

pjproject 的內嵌複本受到這些 CVE 影響。
攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。

CVE-2021-43300

pjproject 的內嵌複本受到這些 CVE 影響。
攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。

CVE-2021-43301

pjproject 的內嵌複本受到這些 CVE 影響。
攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。

CVE-2021-43302

pjproject 的內嵌複本受到這些 CVE 影響。
攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。

CVE-2021-43303

pjproject 的內嵌複本受到這些 CVE 影響。
攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。

CVE-2021-43804

pjproject 的內嵌複本受到此 CVE 影響。
在受影響的版本中,如果傳入的 RTCP BYE 訊息包含原因長度,系統不會針對實際收到的封包大小檢查此宣告長度,進而可能導致超出邊界讀取存取問題。

CVE-2021-43845

pjproject 的內嵌複本受到此 CVE 影響。
如果傳入的 RTCP XR 訊息包含區塊,系統不會針對收到的封包大小檢查資料欄位,進而可能導致超出邊界讀取存取問題。

CVE-2022-21722

pjproject 的內嵌複本受到此 CVE 影響。
某些情況下,部分傳入的 RTP/RTCP 封包可能會造成超出邊界讀取存取問題。

CVE-2022-21723

pjproject 的內嵌複本受到此 CVE 影響。
剖析包含格式錯誤之多部分的傳入 SIP 訊息可能會造成超出邊界讀取存取問題。

CVE-2022-23537

pjproject 的內嵌複本受到此 CVE 影響。
剖析具有未知屬性的特製 STUN 訊息時,可能會發生緩衝區過度讀取。

CVE-2022-23547

pjproject 的內嵌複本受到此 CVE 影響。
剖析特定 STUN 訊息時可能發生的緩衝區過度讀取。

CVE-2022-23608

pjproject 的內嵌複本受到此 CVE 影響。
當處於對話方塊集 (或分支) 情況下,其中一個對話方塊遭到破壞時,多個 UAC 對話方塊共用的雜湊金鑰可能被過早釋放。此問題可能造成對話方塊集在雜湊表中多次註冊 (使用不同的雜湊金鑰),進而導致未定義的行為,例如最終導致無限迴圈的對話方塊清單衝突。

CVE-2022-24754

pjproject 的內嵌複本受到此 CVE 影響。
堆疊緩衝區溢位弱點只會影響接受雜湊摘要憑證 (data_type `PJSIP_CRED_DATA_DIGEST`) 的 PJSIP 使用者。

CVE-2022-24763

pjproject 的內嵌複本受到此 CVE 影響。
拒絕服務弱點會影響在其應用程式中使用 PJSIP 之 XML 剖析的 PJSIP 使用者。

CVE-2022-24764

pjproject 的內嵌複本受到此 CVE 影響。
堆疊緩衝區溢位弱點會影響 PJSUA2 使用者或呼叫 API `pjmedia_sdp_print(), pjmedia_sdp_media_print()` 的使用者。

CVE-2022-24793

pjproject 的內嵌複本受到此 CVE 影響。
緩衝區溢位弱點會影響使用 PJSIP DNS 解析的應用程式。

CVE-2022-31031

pjproject 的內嵌複本受到此 CVE 影響。
堆疊緩衝區溢位弱點會影響在其應用程式中使用 STUN 的 PJSIP 使用者,方式如下:在 PJSUA/PJSUA2 層級的帳戶/媒體設定中設定 STUN 伺服器,或直接使用 `pjlib-util/stun_simple` API。

CVE-2022-39244

pjproject 的內嵌複本受到此 CVE 影響。
PJSIP 剖析器、PJMEDIA RTP 解碼器和 PJMEDIA SDP 剖析器受到緩衝區溢位弱點影響。使用者連線至未受信任的用戶端時會產生風險。

CVE-2023-27585

pjproject 的內嵌複本受到此 CVE 影響。
緩衝區溢位弱點會影響使用 PJSIP DNS 解析器的應用程式。

針對 Debian 11 Bullseye,這些問題已在版本 20210112.2.b757bac~ds1-1+deb11u1 中修正。

建議您升級 ring 套件。

如需有關 ring 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/ring

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 jami 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/ring

https://security-tracker.debian.org/tracker/CVE-2021-32686

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24754

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2023-27585

https://packages.debian.org/source/bullseye/ring

Plugin 詳細資訊

嚴重性: Critical

ID: 207275

檔案名稱: debian_DLA-3887.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/9/15

已更新: 2024/9/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-37706

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-39244

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:jami-daemon, p-cpe:/a:debian:debian_linux:jami

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/14

弱點發布日期: 2021/7/23

參考資訊

CVE: CVE-2021-32686, CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585