Debian DSA-3237-1:linux - 安全性更新

high Nessus Plugin ID 83065
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

- CVE-2014-8159 據發現,Linux 核心的 InfiniBand/RDMA 子系統在透過 (u)verbs API 從使用者空間登錄記憶體區域時,未正確清理其輸入參數。有權存取 /dev/infiniband/uverbsX 裝置的本機使用者可能利用此瑕疵使系統當機,或可能提升其在系統上的權限。

- CVE-2014-9715 據發現,netfilter 連線追蹤子系統使用太小的類型做為每個連線的資料結構中的位移,從而導致 Linux 3.2.33 和 3.6 中的錯誤修正。在部分組態中,這將會導致記憶體損毀和當機 (即使沒有惡意流量)。這也可能會導致 netfilter 原則違規和遠端程式碼執行。

這可以透過停用連線追蹤 accounting:sysctl net.netfilter.nf_conntrack_acct=0 減輕

- CVE-2015-2041 Sasha Levin 發現,由於 sysctl 有錯誤類型,因此 LLC 子系統會暴露某些變數。在 64 位元的核心上,這可能允許從具有 CAP_NET_ADMIN 功能的處理程序執行權限提升,亦容易導致資訊洩漏。

- CVE-2015-2042 Sasha Levin 發現,由於 sysctl 有錯誤類型,因此 RDS 子系統會暴露某些變數。在 64 位元核心上,這容易導致資訊洩漏。

- CVE-2015-2150 Jan Beulich 發現,目前允許 Xen 來賓修改所通過之裝置的 PCI 命令暫存器中的所有 (可寫入) 位元。
尤其是,除非該裝置是 SR-IOV 虛擬函式,否則這可讓他們停用裝置上的記憶體和 I/O 解碼,進而可能導致主機的拒絕服務。

- CVE-2015-2830 Andrew Lutomirski 發現,當 amd64 核心上的 64 位元工作使用 int $0x80 進行 fork(2) 或 clone(2) 系統呼叫時,會 (正確地) 設定 32 位元相容性旗標,但不會在傳回時清除。因此,seccomp 和稽核會錯誤解譯來自工作的下列系統呼叫,從而可能導致違反安全性原則。

- CVE-2015-2922 Modio AB 發現,IPv6 子系統會處理未指定路由,而僅指定躍點限制的路由器廣告,其隨後可套用至接收的介面。這會導致 IPv6 在本機網路外部失去連線。

這可藉由停用處理不需要的 IPv6 路由器廣告來減輕影響:sysctl net.ipv6.conf.default.accept_ra=0sysctl net.ipv6.conf.<interface>.accept_ra=0

- CVE-2015-3331 Stephan Mueller 發現,支援 AESNI 之 x86 處理器的 RFC4106 GCM 的最佳化實作在某些情況下,會將緩衝區位址計算錯誤。如果 IPsec 通道設定為使用此模式 (亦稱為 AES-GCM-ESP),這可能會導致記憶體損毀和當機 (即使沒有惡意流量)。
這也可能會導致遠端程式碼執行。

- CVE-2015-3332 Ben Hutchings 發現,TCP 快速開啟功能在 Linux 3.16.7-ckt9 中迴歸,導致在使用時出現核心錯誤。這可以當做本機拒絕服務使用。

- CVE-2015-3339 據發現,execve(2) 系統呼叫可與 chown(2) 進行的 inode 屬性變更進行爭用。即使 chown(2) 會在檔案變更個別擁有者 ID 時清除 setuid/setgid 位元,但此爭用情形仍可導致 execve(2) 為新的擁有者 ID 設定有效的 uid/gid,也即權限提升。

解決方案

升級 linux 套件。

針對舊的穩定發行版本 (wheezy),這些問題已在 3.2.68-1+deb7u1 版本中修正。wheezy 中的 linux 套件不會受到 CVE-2015-3332 影響。

針對穩定的發行版本 (jessie),這些問題已在 3.16.7-ckt9-3~deb8u1 或更舊版本中修正。此外,此版本可修正 xen-netfront 驅動程式中的迴歸 (#782698)。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=741667

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782515

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782561

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://security-tracker.debian.org/tracker/CVE-2014-8159

https://security-tracker.debian.org/tracker/CVE-2014-9715

https://security-tracker.debian.org/tracker/CVE-2015-2041

https://security-tracker.debian.org/tracker/CVE-2015-2042

https://security-tracker.debian.org/tracker/CVE-2015-2150

https://security-tracker.debian.org/tracker/CVE-2015-2830

https://security-tracker.debian.org/tracker/CVE-2015-2922

https://security-tracker.debian.org/tracker/CVE-2015-3331

https://security-tracker.debian.org/tracker/CVE-2015-3332

https://security-tracker.debian.org/tracker/CVE-2015-3339

https://security-tracker.debian.org/tracker/CVE-2015-3332

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2015/dsa-3237

Plugin 詳細資訊

嚴重性: High

ID: 83065

檔案名稱: debian_DSA-3237.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/4/27

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/4/26

弱點發布日期: 2015/3/12

參考資訊

CVE: CVE-2014-8159, CVE-2014-9715, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339

BID: 72729, 72730, 73014, 73060, 73699, 73953, 74232, 74235, 74243, 74315

DSA: 3237