Debian DSA-2668-1 : linux-2.6 - 權限提升/拒絕服務/資訊洩漏

medium Nessus Plugin ID 66431

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,可能會導致拒絕服務、資訊洩漏或權限提升。Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2012-2121 Benjamin Herrenschmidt 和 Jason Baron 發現,KVM 裝置指派中所用的記憶體插槽 IOMMU 對應出現多個問題。能夠指派裝置的本機使用者可因記憶體頁面洩漏而造成拒絕服務。

- CVE-2012-3552 Hafid Lin 報告,IP 網路子系統中有一個問題。若伺服器執行的應用程式於正在積極處理的通訊端上設定選項,遠端使用者便可在其上造成拒絕服務 (系統當機)。

- CVE-2012-4461 Jon Howell 報告,KVM 子系統中有一個拒絕服務問題。在不支援 XSAVE 功能的系統上,能夠存取 /dev/kvm 介面的本機使用者可造成系統當機。

- CVE-2012-4508 Dmitry Monakhov 和 Theodore Ts'o 報告,ext4 檔案系統中有一個爭用情形。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2012-6537 Mathias Krause 在 Transformation 使用者組態介面中發現多個資訊洩漏問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2012-6539 Mathias Krause 在網路子系統中發現一個問題。64 位元系統上的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2012-6540 Mathias Krause 在 Linux 虛擬伺服器子系統中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。注意:此問題不會影響 Debian 提供的核心,但可能會影響從 Debian linux-source-2.6.32 套件構建的自訂核心。

- CVE-2012-6542 Mathias Krause 在 LLC 通訊協定支援程式碼中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2012-6544 Mathias Krause 在藍牙子系統中發現多個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2012-6545 Mathias Krause 在藍牙 RFCOMM 通訊協定支援中發現多個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2012-6546 Mathias Krause 在 ATM 網路支援中發現多個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2012-6548 Mathias Krause 在 UDF 檔案系統支援中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2012-6549 Mathias Krause 在 isofs 檔案系統支援中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2013-0349 Anderson Lizardo 在藍牙人性化介面裝置通訊協定 (HIDP) 堆疊中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2013-0914 Emese Revfy 在訊號實作中發現一個問題。本機使用者可能因對子處理程序的資訊洩漏,而繞過位址空間配置隨機化 (ASLR) 設備。

- CVE-2013-1767 Greg Thelen 報告,tmpfs 虛擬記憶體檔案系統中有一個問題。若本機使用者擁有掛載檔案系統的足夠權限,便可因釋放後使用缺失而造成拒絕服務或可能提升權限。

- CVE-2013-1773 Alan Stern 已針對 VFAT 檔案系統所用之 UTF8->UTF16 字串轉換設備中的一個缺失,提供一個修正。本機使用者可造成緩衝區溢位情形,進而導致拒絕服務或可能提升權限。

- CVE-2013-1774 Wolfgang Frisch 已針對 Inside Out Networks 中某些 USB 序列列裝置的驅動程式中之 NULL 指標解除參照缺失,提供一個修正。有權存取這些裝置的本機使用者可讓使用中的裝置遭到移除,從而造成拒絕服務 (核心 oops)。

- CVE-2013-1792 Red Hat EMEA GSS SEG 團隊的 Mateusz Guzik 在核心的存取金鑰保留支援中發現一個爭用情形。本機使用者可造成拒絕服務 (NULL 指標解除參照)。

- CVE-2013-1796 Google 的 Andrew Honig 報告,KVM 子系統中存有一個問題。來賓作業系統中的使用者可損毀核心記憶體,進而導致拒絕服務。

- CVE-2013-1798 Google 的 Andrew Honig 報告,KVM 子系統中存有一個問題。來賓作業系統中的使用者可因釋放後使用缺失而造成拒絕服務。

- CVE-2013-1826 Mathias Krause 在網路堆疊的 Transformation (XFRM) 使用者組態介面中發現一個問題。擁有 CAP_NET_ADMIN 功能的使用者可能會取得提升的權限。

- CVE-2013-1860 Oliver Neukum 在 USB CDC WCM Device Management 驅動程式中發現一個問題。能夠附加裝置的本機使用者可造成拒絕服務 (核心損毀) 或可能取得提升的權限。

- CVE-2013-1928 Kees Cook 已針對 64 位元核心上執行的 32 位元應用程式之 VIDEO_SET_SPU_PALETTE ioctl 中的資訊洩漏,提供一個修正。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-1929 Oded Horovitz 和 Brad Spengler 報告,在 Broadcom Tigon3 型 Gigabit 乙太網路的裝置驅動程式中存有一個問題。能夠連接未受信任之裝置的使用者可能會造成溢位情況,進而導致拒絕服務或權限提升。

- CVE-2013-2015 Theodore Ts’o 為 ext4 檔案系統中的問題提供了修正。能夠掛載特製檔案系統的本機使用者可能會造成拒絕服務 (無限迴圈)。

- CVE-2013-2634 Mathias Krause 在 Data Center Bridging (DCB) netlink 介面中發現數個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3222 Mathias Krause 在非同步傳輸模式 (ATM) 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3223 Mathias Krause 在 Amateur Radio AX.25 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3224 Mathias Krause 在藍牙子系統中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3225 Mathias Krause 在藍牙 RFCOMM 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3228 Mathias Krause 在 IrDA (紅外線) 子系統支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3229 Mathias Krause 在 s390 系統上的 IUCV 支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3231 Mathias Krause 在 ANSI/IEEE 802.2 LLC 類型 2 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3234 Mathias Krause 在 Amateur Radio X.25 PLP (Rose) 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3235 Mathias Krause 在透明處理程序間通訊 (TIPC) 協定支援中發現一個問題。
本機使用者可能會取得敏感核心記憶體的存取權。

解決方案

升級 linux-2.6 和 user-mode-linux 套件。

針對舊的穩定發行版本 (squeeze),這個問題已在 2.6.32-48squeeze3 版本中修正。

下列矩陣列出了為與此更新相容或利用此更新所重建的其他來源套件:

  Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+48squeeze3 注意:在啟用安全性支援的情況下,Debian 會謹慎追蹤所有版本中每個 linux 核心套件的所有已知安全性問題。
但鑒於發現核心中低嚴重性安全問題的高頻率和進行更新的資源需求,通常不會同時針對所有核心發佈解決較低優先順序問題的更新。反而會以交錯或「跳位」的方式發佈更新。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2012-6544

https://security-tracker.debian.org/tracker/CVE-2012-6545

https://security-tracker.debian.org/tracker/CVE-2012-6546

https://security-tracker.debian.org/tracker/CVE-2012-6548

https://security-tracker.debian.org/tracker/CVE-2012-6549

https://security-tracker.debian.org/tracker/CVE-2013-0349

https://security-tracker.debian.org/tracker/CVE-2013-0914

https://security-tracker.debian.org/tracker/CVE-2013-1767

https://security-tracker.debian.org/tracker/CVE-2013-1773

https://security-tracker.debian.org/tracker/CVE-2013-1774

https://security-tracker.debian.org/tracker/CVE-2013-1792

https://security-tracker.debian.org/tracker/CVE-2013-1796

https://security-tracker.debian.org/tracker/CVE-2013-1798

https://security-tracker.debian.org/tracker/CVE-2013-1826

https://security-tracker.debian.org/tracker/CVE-2013-1860

https://security-tracker.debian.org/tracker/CVE-2013-1928

https://security-tracker.debian.org/tracker/CVE-2013-1929

https://security-tracker.debian.org/tracker/CVE-2013-2015

https://security-tracker.debian.org/tracker/CVE-2013-2634

https://security-tracker.debian.org/tracker/CVE-2013-3222

https://security-tracker.debian.org/tracker/CVE-2013-3223

https://security-tracker.debian.org/tracker/CVE-2013-3224

https://security-tracker.debian.org/tracker/CVE-2013-3225

https://security-tracker.debian.org/tracker/CVE-2013-3228

https://security-tracker.debian.org/tracker/CVE-2013-3229

https://security-tracker.debian.org/tracker/CVE-2013-3231

https://security-tracker.debian.org/tracker/CVE-2013-3234

https://security-tracker.debian.org/tracker/CVE-2013-3235

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2013/dsa-2668

https://security-tracker.debian.org/tracker/CVE-2012-2121

https://security-tracker.debian.org/tracker/CVE-2012-3552

https://security-tracker.debian.org/tracker/CVE-2012-4461

https://security-tracker.debian.org/tracker/CVE-2012-4508

https://security-tracker.debian.org/tracker/CVE-2012-6537

https://security-tracker.debian.org/tracker/CVE-2012-6539

https://security-tracker.debian.org/tracker/CVE-2012-6540

https://security-tracker.debian.org/tracker/CVE-2012-6542

Plugin 詳細資訊

嚴重性: Medium

ID: 66431

檔案名稱: debian_DSA-2668.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2013/5/15

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/5/14

弱點發布日期: 2012/5/17

參考資訊

CVE: CVE-2012-2121, CVE-2012-3552, CVE-2012-4461, CVE-2012-4508, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6548, CVE-2012-6549, CVE-2013-0349, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1798, CVE-2013-1826, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2015, CVE-2013-2634, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235

BID: 53162, 55359, 56238, 56414, 58112, 58177, 58200, 58202, 58368, 58381, 58426, 58510, 58597, 58604, 58607, 58906, 58908, 58985, 58986, 58989, 58990, 58991, 58992, 58994, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59397, 59512

DSA: 2668