Debian DSA-2906-1 : linux-2.6 - 權限提升/拒絕服務/資訊洩漏

critical Nessus Plugin ID 73713
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,可能會導致拒絕服務、資訊洩漏或權限提升。Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2013-0343 George Kargiotakis 報告,IPv6 隱私權延伸模組之暫存位址處理中存有一個問題。相同 LAN 上的使用者可透過傳送導致暫存位址產生功能遭到停用的路由器廣告訊息,而造成拒絕服務或取得敏感資訊的存取權。

- CVE-2013-2147 Dan Carpenter 報告,Compaq Smart2 控制器之 cpqarray 驅動程式和 HP Smart Array 控制器之 cciss 驅動程式中存有問題,該問題允許使用者取得敏感核心記憶體的存取權。

- CVE-2013-2889 Kees Cook 發現,遺漏 Zeroplus 遊戲台之 HID 驅動程式的輸入清理,可導致本機拒絕服務。

- CVE-2013-2893 Kees Cook 發現,遺漏多種 Logitech 強制回饋裝置之 HID 驅動程式的輸入清理,可導致本機拒絕服務。

- CVE-2013-2929 Vasily Kulikov 發現,ptrace 子系統的 get_dumpable() 函式中存有一個瑕疵,可導致資訊洩漏。只有將 fs.suid_dumpable sysctl 設為非預設值「2」的系統,才容易受到影響。

- CVE-2013-4162 Hannes Frederic Sowa 發現,不正確處理使用 UDP_CORK 選項的 IPv6 通訊端可導致拒絕服務。

- CVE-2013-4299 Fujitsu 報告,device-mapper 子系統中存有一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2013-4345 Stephan Mueller 發現,ANSI 虛擬亂數產生器中存有一個錯誤,可導致使用的熵比預期更少。

- CVE-2013-4512 Nico Golde 和 Fabian Yamaguchi 報告,使用者模式 linux 連接埠中存有一個問題。/proc/exitcode 檔案的寫入方法中存在一個緩衝區溢位情形。具有可寫入此檔案之足夠權限的本機使用者可取得進一步提升的權限。

- CVE-2013-4587 Google 的 Andrew Honig 報告,KVM 虛擬化子系統中存有問題。本機使用者可透過傳遞一個大的 vcpu_id 參數取得提升的權限。

- CVE-2013-6367 Google 的 Andrew Honig 報告,KVM 虛擬化子系統中存有問題。一個除以零情形可允許來賓使用者在主機上造成拒絕服務 (當機)。

- CVE-2013-6380 Mahesh Rajashekhara 報告,來自多種供應商之儲存產品的 aacraid 驅動程式中存有一個問題。具有 CAP_SYS_ADMIN 權限的本機使用者可取得進一步提升的權限。

- CVE-2013-6381 Nico Golde 和 Fabian Yamaguchi 報告,s390 系統的 Gigabit 乙太網路裝置支援中存有一個問題。本機使用者可透過 SIOC_QETH_ADP_SET_SNMP_CONTROL ioctl 造成拒絕服務或取得提升的權限。

- CVE-2013-6382 Nico Golde 和 Fabian Yamaguchi 報告,XFS 檔案系統中存有一個問題。具有 CAP_SYS_ADMIN 權限的本機使用者可取得進一步提升的權限。

- CVE-2013-6383 Dan Carpenter 報告,來自多種供應商之儲存裝置的 aacraid 驅動程式中存有一個問題。本機使用者可能會因遺漏 aac_compat_ioctl 函式中的權限層級檢查,而取得提升的權限。

- CVE-2013-7263 CVE-2013-7264 CVE-2013-7265 mpb 報告,recvfrom、recvmmsg 和 recvmsg 系統呼叫中存有一個資訊洩漏問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2013-7339 Sasha Levin 報告,Infiniband 的 RDS 網路通訊協定中存有一個問題。本機使用者可造成拒絕服務情形。

- CVE-2014-0101 Nokia Siemens Networks 報告,SCTP 網路通訊協定子系統中存有一個問題。遠端使用者可造成拒絕服務 (NULL 指標解除參照)。

- CVE-2014-1444 Salva Peiro 報告,FarSync WAN 驅動程式中存有一個問題。
具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2014-1445 Salva Peiro 報告,wanXL 序列卡驅動程式中存有一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2014-1446 Salva Peiro 報告,YAM 無線電數據機驅動程式中存有一個問題。具有 CAP_NET_ADMIN 功能的本機使用者可取得敏感核心記憶體的存取權。

- CVE-2014-1874 Matthew Thode 報告,SELinux 子系統中存有一個問題。具有 CAP_MAC_ADMIN 權限的本機使用者,可透過在檔案上設定空白安全性內容,造成拒絕服務。

- CVE-2014-2039 Martin Schwidefsky 報告,s390 系統上存有一個問題。本機使用者可透過以連結堆疊指示執行應用程式,造成拒絕服務 (核心 oops)。

- CVE-2014-2523 Daniel Borkmann 為 nf_conntrack_dccp 模組中的一個問題提供修正。遠端使用者可造成拒絕服務 (系統當機),或可能取得提升的權限。

解決方案

升級 linux-2.6 和 user-mode-linux 套件。

針對舊的穩定發行版本 (squeeze),此問題已在 2.6.32-48squeeze5 版中修正。

下列矩陣列出了為與此更新相容或利用此更新所重建的其他來源套件:

  Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+48squeeze5 注意:在啟用安全性支援的情況下,Debian 會謹慎追蹤所有版本中每個 linux 核心套件的所有已知安全性問題。
但鑒於發現核心中低嚴重性安全問題的高頻率和進行更新的資源需求,通常不會同時針對所有核心發佈解決較低優先順序問題的更新。反而會以交錯或「跳位」的方式發佈更新。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2013-0343

https://security-tracker.debian.org/tracker/CVE-2013-2147

https://security-tracker.debian.org/tracker/CVE-2013-2889

https://security-tracker.debian.org/tracker/CVE-2013-2893

https://security-tracker.debian.org/tracker/CVE-2013-2929

https://security-tracker.debian.org/tracker/CVE-2013-4162

https://security-tracker.debian.org/tracker/CVE-2013-4299

https://security-tracker.debian.org/tracker/CVE-2013-4345

https://security-tracker.debian.org/tracker/CVE-2013-4512

https://security-tracker.debian.org/tracker/CVE-2013-4587

https://security-tracker.debian.org/tracker/CVE-2013-6367

https://security-tracker.debian.org/tracker/CVE-2013-6380

https://security-tracker.debian.org/tracker/CVE-2013-6381

https://security-tracker.debian.org/tracker/CVE-2013-6382

https://security-tracker.debian.org/tracker/CVE-2013-6383

https://security-tracker.debian.org/tracker/CVE-2013-7263

https://security-tracker.debian.org/tracker/CVE-2013-7264

https://security-tracker.debian.org/tracker/CVE-2013-7265

https://security-tracker.debian.org/tracker/CVE-2013-7339

https://security-tracker.debian.org/tracker/CVE-2014-0101

https://security-tracker.debian.org/tracker/CVE-2014-1444

https://security-tracker.debian.org/tracker/CVE-2014-1445

https://security-tracker.debian.org/tracker/CVE-2014-1446

https://security-tracker.debian.org/tracker/CVE-2014-1874

https://security-tracker.debian.org/tracker/CVE-2014-2039

https://security-tracker.debian.org/tracker/CVE-2014-2523

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2014/dsa-2906

Plugin 詳細資訊

嚴重性: Critical

ID: 73713

檔案名稱: debian_DSA-2906.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2014/4/27

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/4/24

弱點發布日期: 2013/2/28

參考資訊

CVE: CVE-2013-0343, CVE-2013-2147, CVE-2013-2889, CVE-2013-2893, CVE-2013-2929, CVE-2013-4162, CVE-2013-4299, CVE-2013-4345, CVE-2013-4512, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6381, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7339, CVE-2014-0101, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2039, CVE-2014-2523

BID: 58795, 60280, 61411, 62042, 62050, 62740, 63183, 63510, 63887, 63888, 63889, 63890, 64270, 64328, 64677, 64685, 64686, 64952, 64953, 64954, 65459, 65700, 65943, 66279, 66351

DSA: 2906