Debian DLA-165-1:eglibc 安全性更新

high Nessus Plugin ID 82149

概要

遠端 Debian 主機缺少一個安全性更新。

說明

Debian 的 GNU C 程式庫版本 eglibc 中已修正數個弱點。

#553206 CVE-2015-1472 CVE-2015-1473

scanf 系列函式並未正確限制堆疊配置,進而允許內容相依的攻擊者造成拒絕服務 (當機) 或可能執行任意程式碼。

CVE-2012-3405

printf 系列函式並正確計算緩衝區長度,進而允許內容相依的攻擊者繞過 FORTIFY_SOURCE 格式字串保護機制而造成拒絕服務。

CVE-2012-3406

printf 系列函式並正確限制堆疊配置,進而允許內容相依的攻擊者繞過 FORTIFY_SOURCE 格式字串保護機制,而透過特製格式字串造成拒絕服務 (當機) 或可能執行任意程式碼。

CVE-2012-3480

strtod、strtof、strtold、strtod_l 和其他相關函式中存有多個整數溢位,這會允許本機攻擊者透過長字串觸發堆疊型緩衝區溢位,進而造成拒絕服務 (應用程式損毀) 且可能執行任意程式碼。

CVE-2012-4412

strcoll 和 wcscoll 函式中存有整數溢位,這會允許內容相依的攻擊者透過長字串觸發堆積型緩衝區溢位,進而造成拒絕服務 (當機) 或可能執行任意程式碼。

CVE-2012-4424

strcoll 和 wcscoll 函式中存有堆疊型緩衝區溢位,這會允許內容相依的攻擊者透過長字串觸發 malloc 失敗及 alloca 函式的使用,進而造成拒絕服務 (當機) 或可能執行任意程式碼。

CVE-2013-0242

規則運算式比對器的 extend_buffers 函式中存有緩衝區溢位,這會允許內容相依的攻擊者透過特製的多位元組字元,造成拒絕服務 (記憶體損毀和當機)。

CVE-2013-1914 CVE-2013-4458

getaddrinfo 函式中存有堆疊型緩衝區溢位,這會允許遠端攻擊者透過主機名稱或 IP 位址觸發大量的網域轉換結果,進而造成拒絕服務 (當機)。

CVE-2013-4237

readdir_r 允許內容相依的攻擊者透過惡意 NTFS 影像或 CIFS 服務,造成拒絕服務 (超出邊界寫入和當機) 或可能執行任意程式碼。

CVE-2013-4332

malloc/malloc.c 中存有多個整數溢位,這會允許內容相依的攻擊者透過 pvalloc、valloc、posix_memalign、memalign 或 aligned_alloc 函式的大數值,造成拒絕服務 (堆積損毀)。

CVE-2013-4357

getaliasbyname、getaliasbyname_r、getaddrinfo、getservbyname、getservbyname_r、getservbyport、getservbyport_r 和 glob 函式並未正確限制堆疊配置,進而允許內容相依的攻擊者造成拒絕服務 (當機) 或可能執行任意程式碼。

CVE-2013-4788

當 GNU C 程式庫靜態連結至可執行檔時,PTR_MANGLE 實作並未初始化指標防護的隨機值,所以多種強化機制會變得無效。

CVE-2013-7423

resolv/res_send.c 中的 send_dg 函式並未正確重新使用檔案描述符號,這會允許遠端攻擊者透過大量的要求觸發 getaddrinfo 函式的呼叫,進而傳送 DNS 查詢至非預定的位置。

CVE-2013-7424

getaddrinfo 函式在處理 IDN (國際化網域名稱) 時可能嘗試釋放無效的指標,進而允許遠端攻擊者造成拒絕服務 (當機) 或可能執行任意程式碼。

CVE-2014-4043

posix_spawn_file_actions_addopen 函式並未按照 POSIX 規格複製其路徑引數,進而允許內容相依的攻擊者觸發釋放後使用弱點。

針對舊的穩定發行版本 (squeeze),這些問題已在 2.11.3-4+deb6u5 版中修正。

針對穩定的發行版本 (wheezy),這些問題已在 2.13-38+deb7u8 版或之前版本中修正。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://packages.debian.org/source/squeeze-lts/eglibc

https://lists.debian.org/debian-lts-announce/2015/03/msg00002.html

Plugin 詳細資訊

嚴重性: High

ID: 82149

檔案名稱: debian_DLA-165.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/6

弱點發布日期: 2012/8/25

參考資訊

CVE: CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-4237, CVE-2013-4332, CVE-2013-4357, CVE-2013-4458, CVE-2013-4788, CVE-2013-7423, CVE-2013-7424, CVE-2014-4043, CVE-2015-1472, CVE-2015-1473

BID: 54374, 54982, 55462, 55543, 57638, 58839, 61183, 61729, 62324, 63299, 67992, 68006, 72428, 72498, 72499, 72710, 72844