Debian DLA-139-1:eglibc 安全性更新 (GHOST)

high Nessus Plugin ID 82122

概要

遠端 Debian 主機缺少一個安全性更新。

說明

已修正 Debian 的 GNU C 程式庫版本 eglibc 中的一個弱點:

CVE-2015-0235

Qualys 發現,若提供特製的 IP 位址引數給 gethostbyname 和 gethostbyname2 函式,其會受到一個緩衝區溢位問題影響。攻擊者可利用此問題,在呼叫受影響函式的處理程序中執行任意程式碼。

glibc 錯誤的原始報告者為 Peter Klotz。

建議您升級 eglibc 套件。

透過 DSA 3142-1 在 Debian wheezy 中修正的其他三個 CVE,也已透過 DLA 97-1 在 squeeze LTS 中修正。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/01/msg00012.html

https://packages.debian.org/source/squeeze-lts/eglibc

Plugin 詳細資訊

嚴重性: High

ID: 82122

檔案名稱: debian_DLA-139.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/28

可惡意利用

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

參考資訊

CVE: CVE-2015-0235

BID: 72325