Debian DSA-3060-1:linux - 安全性更新

high Nessus Plugin ID 78784
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.4

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個可導致拒絕服務的弱點:

- CVE-2014-3610 Google 的 Lars Bull 和 Nadav Amit 報告,KVM 處理非正式寫入特定 MSR 暫存器的方式有一個瑕疵。有權限的來賓使用者可利用此瑕疵,在主機上引發拒絕服務 (核心錯誤)。

- CVE-2014-3611 Google 的 Lars Bull 報告,KVM 中的 PIT 模擬程式碼有一個爭用情形。具有 PIT i/o 連接埠存取權的本機來賓使用者可惡意利用此瑕疵,從而在主機上引發拒絕服務 (損毀)。

- CVE-2014-3645/ CVE-2014-3646 Intel Security 的進階威脅研究團隊發現,KVM 子系統未正確處理 invept (衍生自 EPT 的無效轉譯) 和 invvpid (基於 VPID 的無效轉譯) 指示的 VM 結束作業。在具有 Intel 處理器和 invept/invppid VM 結束支援的主機中,無權限的來賓使用者可能會利用這些指示造成來賓當機。

- CVE-2014-3647 Nadav Amit 報告,模擬變更 rip 的指令時 KVM 錯誤處理非正式位址,這可能造成失敗的 VM 項目。具有 I/O 或 MMIO 存取權的來賓使用者可利用此瑕疵,在來賓上引發拒絕服務 (系統當機)。

- CVE-2014-3673 Red Hat 的 Liu Wei 在 net/core/skbuff.c 中發現一個瑕疵,在接收格式錯誤的 ASCONF 區塊時會導致核心錯誤。遠端攻擊者可利用此瑕疵,使系統當機。

- CVE-2014-3687 在 sctp 堆疊中發現一個瑕疵,在接收重複 ASCONF 區塊時會導致核心錯誤。遠端攻擊者可利用此瑕疵,使系統當機。

- CVE-2014-3688 據發現,sctp 堆疊容易受到可從遠端觸發的記憶體壓力問題影響,該問題是因過量佇列所導致。遠端攻擊者可利用此瑕疵,在系統上造成拒絕服務情形。

- CVE-2014-3690 Andy Lutomirski 發現,KVM 中錯誤的暫存器處理可導致拒絕服務。

- CVE-2014-7207 數個 Debian 開發人員報告,IPv6 網路子系統中有一個問題。本機使用者若具有 tun 或 macvtap 裝置的存取權,或是可存取連線至這類裝置的虛擬機器,便可造成拒絕服務 (系統當機)。

此更新包含一個與 CVE-2014-7207 相關的錯誤修正,該錯誤會導致停用 macvtap、tun 和 virtio_net 驅動程式中的 UFO (UDP 分割卸載)。如果虛擬機器已有指派的 virtio 網路裝置,這會導致將執行中的虛擬機器從執行舊版核心的主機,移轉至執行此核心版本的主機時失敗。若要移轉這類虛擬機器,必須先將其關閉。

解決方案

升級 linux 套件。

針對穩定的發行版本 (wheezy),這些問題已在 3.2.63-2+deb7u1 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=766195

https://security-tracker.debian.org/tracker/CVE-2014-3610

https://security-tracker.debian.org/tracker/CVE-2014-3611

https://security-tracker.debian.org/tracker/CVE-2014-3645

https://security-tracker.debian.org/tracker/CVE-2014-3646

https://security-tracker.debian.org/tracker/CVE-2014-3647

https://security-tracker.debian.org/tracker/CVE-2014-3673

https://security-tracker.debian.org/tracker/CVE-2014-3687

https://security-tracker.debian.org/tracker/CVE-2014-3688

https://security-tracker.debian.org/tracker/CVE-2014-3690

https://security-tracker.debian.org/tracker/CVE-2014-7207

https://security-tracker.debian.org/tracker/CVE-2014-7207

https://www.debian.org/security/2014/dsa-3060

Plugin 詳細資訊

嚴重性: High

ID: 78784

檔案名稱: debian_DSA-3060.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2014/11/3

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 4.4

CVSS v2.0

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/31

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-7207

BID: 70691, 70742, 70743, 70745, 70746, 70748, 70766, 70768, 70867

DSA: 3060