Debian DLA-155-1:linux-2.6 安全性更新

critical Nessus Plugin ID 82138

概要

遠端 Debian 主機缺少一個安全性更新。

說明

此更新可修正下列 CVE。

已考慮另一個問題 CVE-2014-9419,但似乎需要大量變更,並因此存在高迴歸風險。現在不太可能在 squeeze-lts 中修正此問題。

CVE-2013-6885

據發現,在特定情況下,寫入結合記憶體的寫入作業與鎖定的 CPU 指令之組合,可能會造成 AMD 16h 00h 至 0Fh 處理器上的核心懸置。本機使用者可利用此瑕疵,透過特製的應用程式掛載拒絕服務 (系統懸置)。

如需詳細資訊,請參閱 http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide 中的 AMD CPU 錯字勘誤表 793。
pdf

CVE-2014-7822

據發現,splice() 系統呼叫並未驗證指定檔案位移和長度。無權限的本機使用者可利用此瑕疵,在 ext4 檔案系統上導致檔案系統損毀,或可能造成其他影響。

CVE-2014-8133

據發現,藉由將 16 位元 RW 資料區段安裝至 GDT 而非 LDT (會有 espfix 檢查) 並針對堆疊使用該區段,可繞過 espfix 功能。無權限的本機使用者可利用此瑕疵洩漏核心堆疊位址。

CVE-2014-8134

據發現,espfix 功能在 32 位元 KVM 來賓中錯誤停用。無權限的本機使用者可利用此瑕疵洩漏核心堆疊位址。

CVE-2014-8160

據發現,接受特定 SCTP、DCCP、GRE 或 UDPlite 連接埠/端點之封包的 netfilter (iptables 或 ip6tables) 規則,可導致錯誤的連線追蹤狀態。若僅載入一般連線追蹤模組 (nf_conntrack),而未載入通訊協定專用連線追蹤模組,這會允許存取指定通訊協定的任何連接埠/端點。

CVE-2014-9420

據發現,ISO-9660 檔案系統實作 (isofs) 跟隨 Continuation Entries (CE) 任意長度的鏈結 (包括迴圈)。這可讓本機使用者透過特製的磁碟映像掛載拒絕服務。

CVE-2014-9584

據發現,ISO-9660 檔案系統實作 (isofs) 未驗證「延伸模組參照 (ER) 系統使用」欄位中的長度值,這會讓本機使用者透過特製的磁碟映像,取得核心記憶體的敏感資訊。

CVE-2014-9585

據發現,64 位元處理程序中 vDSO 的位址隨機化已產生極大偏差。無權限的本機使用者可利用此瑕疵,繞過 ASLR 保護機制。

CVE-2015-1421

據發現,SCTP 實作可在其仍處於使用中時釋放驗證狀態,進而導致堆積損毀。這可允許遠端使用者造成拒絕服務或權限提升。

CVE-2015-1593

據發現,64 位元處理程序中初始堆疊的位址隨機化限制為 20,而不是 22 位元的熵。無權限的本機使用者可利用此瑕疵,繞過 ASLR 保護機制。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

http://www.nessus.org/u?d5360cb0

https://lists.debian.org/debian-lts-announce/2015/02/msg00009.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

Plugin 詳細資訊

嚴重性: Critical

ID: 82138

檔案名稱: debian_DLA-155.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/2/18

弱點發布日期: 2013/11/28

參考資訊

CVE: CVE-2013-6885, CVE-2014-7822, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585, CVE-2015-1421, CVE-2015-1593

BID: 63983, 71650, 71684, 71717, 71883, 71990, 72061, 72347, 72356, 72607