Debian DLA-103-1:linux-2.6 安全性更新

medium Nessus Plugin ID 82087

概要

遠端 Debian 主機缺少一個安全性更新。

說明

此安全性上傳是與 Debian 核心、安全性及 LTS 團隊共同準備,內含上游穩定版本 2.6.32.64 (請參閱 https://lkml.org/lkml/2014/11/23/181,查看更多相關資訊)。其可修正下列 CVE。

注意:如果您正在使用 openvz 類別,請考慮以下三點:a) 我們對這些類別尚未收到任何意見反應 (而其他所有類別都有);b) 因此請在部署之前加以測試;c) 在您測試完畢後,請將您的意見反應寄到 [email protected]

如果您使用的不是 openvz 類別,仍請您考慮 b+c :-)

CVE-2012-6657

修正 sock_setsockopt 函式,避免本機使用者能夠發動拒絕服務 (系統損毀) 攻擊。

CVE-2013-0228

修正 XEN 權限提升,避免來賓作業系統使用者取得來賓作業系統權限。

CVE-2013-7266

修正 mISDN_sock_recvmsg 函式,避免本機使用者從核心記憶體取得敏感資訊。

CVE-2014-4157

MIPS 平台:避免本機使用者繞過預定的 PR_SET_SECCOMP 限制。

CVE-2014-4508

避免本機使用者在系統呼叫稽核啟用時造成拒絕服務 (OOPS 和系統損毀)。

CVE-2014-4653、CVE-2014-4654、CVE-2014-4655。

修正 ALSA 控制實作,避免本機使用者發動拒絕服務攻擊及從核心記憶體取得敏感資訊。

CVE-2014-4943

修正 PPPoL2TP 功能,避免本機使用者取得權限。

CVE-2014-5077

避免遠端攻擊者發動涉及 SCTP 的拒絕服務攻擊。

CVE-2014-5471 CVE-2014-5472

修正 parse_rock_ridge_inode_internal 函式,避免本機使用者透過特製的 iso9660 映像發動拒絕服務攻擊。

CVE-2014-9090

修正 do_double_fault 函式,避免本機使用者發動拒絕服務 (不穩定) 攻擊。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2014/12/msg00006.html

https://lkml.org/lkml/2014/11/23/181

https://packages.debian.org/source/squeeze-lts/linux-2.6

Plugin 詳細資訊

嚴重性: Medium

ID: 82087

檔案名稱: debian_DLA-103.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0, p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/12/8

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2012-6657, CVE-2013-0228, CVE-2013-7266, CVE-2014-4157, CVE-2014-4508, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-9090

BID: 57940, 64743, 68083, 68126, 68162, 68164, 68683, 68768, 68881, 69396, 69428, 69803, 71250