Debian DSA-3170-1:linux - 安全性更新

critical Nessus Plugin ID 81449

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,其可導致拒絕服務、資訊洩漏或權限提升。

- CVE-2013-7421 / CVE-2014-9644 據發現,Crypto API 允許無權限的使用者載入任意核心模組。本機使用者可利用此瑕疵,惡意利用通常不會載入的模組弱點。

- CVE-2014-7822 Akira Fujita 發現,splice() 系統呼叫未驗證指定檔案位移和長度。無權限的本機使用者可利用此瑕疵,在 ext4 檔案系統上導致檔案系統損毀,或可能造成其他影響。

- CVE-2014-8160 Florian Westphal 發現,接受特定 SCTP、DCCP、GRE 或 UDPlite 連接埠/端點之封包的 netfilter (iptables/ip6tables) 規則,可導致錯誤的連線追蹤狀態。若僅載入一般連線追蹤模組 (nf_conntrack),而未載入通訊協定專用連線追蹤模組,這會允許存取指定通訊協定的任何連接埠/端點。

- CVE-2014-8559 據發現,假若部分目錄項目最近從快取中刪除或中斷,反覆使用目錄樹狀結構的核心函式可鎖死或動態鎖定。無權限的本機使用者可利用此瑕疵造成拒絕服務。

- CVE-2014-9585 Andy Lutomirski 發現,64 位元處理程序中 vDSO 的位址隨機化已產生極大偏差。無權限的本機使用者可利用此瑕疵,繞過 ASLR 保護機制。

- CVE-2014-9683 Dmitry Chernenkov 發現,eCryptfs 會於加密檔案名稱解碼期間,在超出所配置緩衝區結尾處寫入,進而導致本機拒絕服務。

- CVE-2015-0239 據發現,KVM 未正確模擬 x86 SYSENTER 指令。未啟用 SYSENTER 的來賓系統中 (例如,可能因為模擬的 CPU 供應商是 AMD 而導致其未被啟用),無權限的使用者可能利用此瑕疵造成拒絕服務,或是提升該來賓中的權限。

- CVE-2015-1420 據發現,open_by_handle_at() 系統呼叫會在驗證處置程式大小後再次從使用者記憶體讀取該大小。具有 CAP_DAC_READ_SEARCH 能力的本機使用者可利用此瑕疵提升權限。

- CVE-2015-1421 據發現,SCTP 實作可在其仍處於使用中時釋放驗證狀態,進而導致堆積損毀。這可允許遠端使用者造成拒絕服務或權限提升。

- CVE-2015-1593 據發現,64 位元處理程序中初始堆疊的位址隨機化限制為 20,而不是 22 位元的熵。無權限的本機使用者可利用此瑕疵,繞過 ASLR 保護機制。

解決方案

升級 linux 套件。

針對穩定的發行版本 (wheezy),這些問題已在 3.2.65-1+deb7u2 版本中修正。此外,本更新也可修正 3.2.65-1 和 3.2.65-1+deb7u1 版引入的迴歸。

針對即將提供的穩定發行版本 (jessie),這些問題將於近期完成修正 (已修正一個子集)。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2013-7421

https://security-tracker.debian.org/tracker/CVE-2014-9644

https://security-tracker.debian.org/tracker/CVE-2014-7822

https://security-tracker.debian.org/tracker/CVE-2014-8160

https://security-tracker.debian.org/tracker/CVE-2014-8559

https://security-tracker.debian.org/tracker/CVE-2014-9585

https://security-tracker.debian.org/tracker/CVE-2014-9683

https://security-tracker.debian.org/tracker/CVE-2015-0239

https://security-tracker.debian.org/tracker/CVE-2015-1420

https://security-tracker.debian.org/tracker/CVE-2015-1421

https://security-tracker.debian.org/tracker/CVE-2015-1593

https://www.debian.org/security/2015/dsa-3170

Plugin 詳細資訊

嚴重性: Critical

ID: 81449

檔案名稱: debian_DSA-3170.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2015/2/24

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/2/23

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593

DSA: 3170