Mandriva Linux 安全性公告:glibc (MDVSA-2015:168)

high Nessus Plugin ID 82421
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

更新版 glibc 套件可修正安全性弱點:

Stephane Chazelas 在 glibc 的地區處理中發現目錄遊走問題。glibc 接受 LC_* 與 LANG 變數中具有 .. 元件的相對路徑。據信與典型 OpenSSH 組態一起 (在 sshd_config 中含有適當的 AcceptEnv 設定),假設攻擊者在主機上具有存取檔案系統位置的足夠存取權等級,而能於該處建立特製的地區定義,這可能被用於繞過 ForceCommand 限制 (或受限的 shell) (CVE-2014-0475)。

David Reid、Glyph Lefkowitz 與 Alex Gaynor 發現一個錯誤,其中 posix_spawn_file_actions_addopen 無法複製路徑引數(glibc bz #17048),這可能與來自應用程式的許多常見記憶體管理技巧一起,導致釋放後使用或其他弱點 (CVE-2014-4043)。

此更新也可修正下列問題:x86:停用 SSE2 數學運算的 x87 內嵌函式 (glibc bz #16510) malloc:修正 fastbin 區塊的 free() 爭用問題 (glibc bz #15073)

Tavis Ormandy 發現,轉換模組載入程式碼有一個堆積型緩衝區溢位。因此,能夠提供特製目的地字元集引數給 iconv 相關字元轉換函式的攻擊者可能會執行任意程式碼。

此更新移除了對於可載入 gconv 轉換模組的支援。
除了安全性弱點,模組載入程式碼也有功能上的缺失,會導致其預定的用途無法作用 (CVE-2014-5119)。

Adhemerval Zanella Netto 發現,其他程式碼頁面解碼函式也存有超出邊界讀取錯誤 (IBM933、IBM935、IBM937、IBM939、IBM1364),可遭利用來使系統當機,進而造成拒絕服務 (CVE-2014-6040)。

處理 '$((... ``))' 格式 (其中「...」為有效的任何內容) 的算術輸入時,wordexp() 函式無法正確處理 WRDE_NOCMD 旗標。))」,其中「...」可以是任何有效項目。算數運算式中的反引號會由 shell 評估,無論 WRDE_NOCMD 是否禁止了命令取代。這會讓攻擊者得以嘗試透過上述表單的建構,傳送危險命令並繞過 WRDE_NOCMD 旗標。此更新可修正 CVE-2014-7817 問題。

在 2.5、2.12 版及其他可能版本的 GNU C 程式庫 (即 glibc) 中,stdio-common/vfprintf.c 的 vfprintf 函式配置 SPECS 陣列時,未正確限制 alloca 函式的使用方式,進而允許內容相依的攻擊者透過具有位置參數和大量格式規範的特製格式字串,繞過 FORTIFY_SOURCE 格式字串保護機制,並造成拒絕服務 (當機),或可能執行任意程式碼 (CVE-2012-3406)。

如果 DNS 回應包含格式不明的 PTR 記錄,getnetbyname 的 nss_dns 實作可進入無限迴圈 (CVE-2014-9402)。

glibc 鎖定省略 (glibc 2.18 的新功能) 也已停用,因為它可在較新的 Intel 硬體上於運行時間內中斷 glibc (硬體錯誤所導致)

在某些情況下,wscanf 配置給待掃描引數的記憶體可能過少,並會造成已配置的緩衝區溢位 (CVE-2015-1472)。

不當使用 ‘__libc_use_alloca (newsize)’ 會造成強制執行其他 (更弱式) 原則,進而允許拒絕服務攻擊 (CVE-2015-1473)。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0314.html

http://advisories.mageia.org/MGASA-2014-0376.html

http://advisories.mageia.org/MGASA-2014-0496.html

http://advisories.mageia.org/MGASA-2015-0013.html

http://advisories.mageia.org/MGASA-2015-0072.html

Plugin 詳細資訊

嚴重性: High

ID: 82421

檔案名稱: mandriva_MDVSA-2015-168.nasl

版本: 1.7

類型: local

已發布: 2015/3/30

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 6.7

CVSS v2.0

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:glibc, p-cpe:/a:mandriva:linux:glibc-devel, p-cpe:/a:mandriva:linux:glibc-doc, p-cpe:/a:mandriva:linux:glibc-i18ndata, p-cpe:/a:mandriva:linux:glibc-profile, p-cpe:/a:mandriva:linux:glibc-static-devel, p-cpe:/a:mandriva:linux:glibc-utils, p-cpe:/a:mandriva:linux:nscd, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

修補程式發佈日期: 2015/3/30

參考資訊

CVE: CVE-2012-3406, CVE-2014-0475, CVE-2014-4043, CVE-2014-5119, CVE-2014-6040, CVE-2014-7817, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473

MDVSA: 2015:168