Debian DSA-2669-1 : linux - 權限提升/拒絕服務/資訊洩漏

high Nessus Plugin ID 66486

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,可能會導致拒絕服務、資訊洩漏或權限提升。Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2013-0160 vladz 報告,/dev/ptmx 字元裝置有一個定時洩漏問題。本機使用者可利用此問題判定敏感資訊,如密碼長度。

- CVE-2013-1796 Google 的 Andrew Honig 報告,KVM 子系統中存有一個問題。來賓作業系統中的使用者可損毀核心記憶體,進而導致拒絕服務。

- CVE-2013-1929 Oded Horovitz 和 Brad Spengler 報告,在 Broadcom Tigon3 型 Gigabit 乙太網路的裝置驅動程式中存有一個問題。能夠連接未受信任之裝置的使用者可能會造成溢位情況,進而導致拒絕服務或權限提升。

- CVE-2013-1979 Andy Lutomirski 報告,通訊端層級控制訊息處理子系統中有一個問題。本機使用者可能會取得提升的權限。

- CVE-2013-2015 Theodore Ts’o 為 ext4 檔案系統中的問題提供了修正。能夠掛載特製檔案系統的本機使用者可能會造成拒絕服務 (無限迴圈)。

- CVE-2013-2094 Tommie Rantala 在 perf 子系統中發現一個問題。一個超出邊界存取弱點允許本機使用者取得提升的權限。

- CVE-2013-3076 Mathias Krause 在雜湊演算法的使用者空間介面中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3222 Mathias Krause 在非同步傳輸模式 (ATM) 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3223 Mathias Krause 在 Amateur Radio AX.25 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3224 Mathias Krause 在藍牙子系統中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3225 Mathias Krause 在藍牙 RFCOMM 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3227 Mathias Krause 在 Communication CPU to Application CPU Interface (CAIF) 中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3228 Mathias Krause 在 IrDA (紅外線) 子系統支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3229 Mathias Krause 在 s390 系統上的 IUCV 支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3231 Mathias Krause 在 ANSI/IEEE 802.2 LLC 類型 2 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3234 Mathias Krause 在 Amateur Radio X.25 PLP (Rose) 通訊協定支援中發現一個問題。本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3235 Mathias Krause 在透明處理程序間通訊 (TIPC) 協定支援中發現一個問題。
本機使用者可能會取得敏感核心記憶體的存取權。

- CVE-2013-3301 Namhyung Kim 報告,追蹤子系統中有一個問題。
有權限的本機使用者可造成拒絕服務 (系統當機)。依預設,此弱點不適用於 Debian 系統。

解決方案

升級 linux 和 user-mode-linux 套件。

針對穩定的發行版本 (wheezy),此問題已在 3.2.41-2+deb7u1 版本中修正。

注意:目前已提供適用於 amd64、i386、ia64、s390、s390x 和 sparc 架構的更新。其餘架構的更新將於可用時發行。

下列矩陣列出了為與此更新相容或利用此更新所重建的其他來源套件:

  Debian 7.0 (wheezy) user-mode-linux 3.2-2um-1+deb7u1 注意:在啟用安全性支援的情況下,Debian 會謹慎追蹤所有版本中每個 linux 核心套件的所有已知安全性問題。
但鑒於發現核心中低嚴重性安全問題的高頻率和進行更新的資源需求,通常不會同時針對所有核心發佈解決較低優先順序問題的更新。反而會以交錯或「跳位」的方式發佈更新。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2013-0160

https://security-tracker.debian.org/tracker/CVE-2013-1796

https://security-tracker.debian.org/tracker/CVE-2013-1929

https://security-tracker.debian.org/tracker/CVE-2013-1979

https://security-tracker.debian.org/tracker/CVE-2013-2015

https://security-tracker.debian.org/tracker/CVE-2013-2094

https://security-tracker.debian.org/tracker/CVE-2013-3076

https://security-tracker.debian.org/tracker/CVE-2013-3222

https://security-tracker.debian.org/tracker/CVE-2013-3223

https://security-tracker.debian.org/tracker/CVE-2013-3224

https://security-tracker.debian.org/tracker/CVE-2013-3225

https://security-tracker.debian.org/tracker/CVE-2013-3227

https://security-tracker.debian.org/tracker/CVE-2013-3228

https://security-tracker.debian.org/tracker/CVE-2013-3229

https://security-tracker.debian.org/tracker/CVE-2013-3231

https://security-tracker.debian.org/tracker/CVE-2013-3234

https://security-tracker.debian.org/tracker/CVE-2013-3235

https://security-tracker.debian.org/tracker/CVE-2013-3301

https://www.debian.org/security/2013/dsa-2669

Plugin 詳細資訊

嚴重性: High

ID: 66486

檔案名稱: debian_DSA-2669.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2013/5/17

已更新: 2022/9/16

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/5/15

弱點發布日期: 2013/2/17

CISA 已知利用日期: 2022/10/6

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301

BID: 57176, 58607, 58908, 59055, 59377, 59380, 59381, 59383, 59385, 59388, 59389, 59390, 59393, 59397, 59398, 59512, 59538

DSA: 2669