Debian DLA-43-1:eglibc 安全性更新

high Nessus Plugin ID 82190

概要

遠端 Debian 主機缺少一個安全性更新。

說明

CVE-2014-0475

Stephane Chazelas 發現,GNU C 程式庫 glibc 會使用與地區設定相關的環境變數處理 ‘..’ 路徑區段,假設攻擊者可以提供特製的地區設定,則可能允許他們規避預定的限制,例如 OpenSSH 中的 ForceCommand。

CVE-2014-5119

Tavis Ormandy 發現,用於載入程式碼到 eglibc (Debian 版的 GNU C 程式庫) 的轉換模組存在堆積型緩衝區溢位。因此,能夠提供特製目的地字元集引數給 iconv 相關字元轉換函式的攻擊者可能會執行任意程式碼。

此更新移除了對於可載入 gconv 轉換模組的支援。除了安全性弱點,載入程式碼的模組也有功能上的缺失,可能會導致其在特定用途上無法作用。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2014/09/msg00000.html

https://packages.debian.org/source/squeeze-lts/eglibc

Plugin 詳細資訊

嚴重性: High

ID: 82190

檔案名稱: debian_DLA-43.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/2

參考資訊

CVE: CVE-2014-0475, CVE-2014-5119

BID: 68505, 68983, 69738