Debian DSA-3232-1:curl - 安全性更新

high Nessus Plugin ID 83003
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 cURL (一種 URL 傳輸程式庫) 中發現數個弱點:

- CVE-2015-3143 在未設定任何認證的情況下,NTLM 驗證的連線可因滿足要求而被錯誤地重複使用,導致系統透過驗證識別為其他使用者的連線,傳送 HTTP 要求。此問題類似於已在 DSA-2849-1 中修正的問題。

- CVE-2015-3144 在剖析具有零長度主機名稱的 URL (例如「http://:80」) 時,libcurl 會嘗試從無效的記憶體位址讀取。這可能允許遠端攻擊者造成拒絕服務 (當機)。此問題只會影響即將推出的穩定 (jessie) 和不穩定的 (sid) 發行版本。

- CVE-2015-3145 剖析 HTTP cookie 時,如果受剖析 cookie 的「路徑」元素由單一雙引號所組成,則 libcurl 將會嘗試寫入一個無效的堆積記憶體位址。這可能允許遠端攻擊者造成拒絕服務 (當機)。此問題只會影響即將推出的穩定 (jessie) 和不穩定的 (sid) 發行版本。

- CVE-2015-3148 搭配 NTLM 使用交涉驗證方法執行 HTTP 要求時,所用的連線不會標記為已驗證,這可能會導致系統重複使用該連線,並透過驗證識別為其他使用者的連線,傳送當前使用者的要求。

解決方案

升級 curl 套件。

針對穩定的發行版本 (wheezy),這些問題已在 7.26.0-1+wheezy13 版本中修正。

針對穩定的發行版本 (jessie),這些問題已在 7.38.0-4+deb8u1 版中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2015-3143

https://security-tracker.debian.org/tracker/CVE-2015-3144

https://security-tracker.debian.org/tracker/CVE-2015-3145

https://security-tracker.debian.org/tracker/CVE-2015-3148

https://packages.debian.org/source/wheezy/curl

https://www.debian.org/security/2015/dsa-3232

Plugin 詳細資訊

嚴重性: High

ID: 83003

檔案名稱: debian_DSA-3232.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2015/4/23

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:curl, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/22

參考資訊

CVE: CVE-2015-3143, CVE-2015-3144, CVE-2015-3145, CVE-2015-3148

DSA: 3232