Debian DLA-246-2:linux-2.6 迴歸更新

high Nessus Plugin ID 84252
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.9

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

linux-2.6 更新在 DLA-246-1 造成迴歸時發行。此更新可更正在造成這些問題的更新中套用的有缺失修補程式。原始公告文字如下,僅供參考。

此更新可修正下列 CVE。

CVE-2011-5321

Jiri Slaby 發現,tty_driver_lookup_tty() 可能洩漏 tty 驅動程式的參照。本機使用者可利用此瑕疵造成系統當機。

CVE-2012-6689

Pablo Neira Ayuso 發現,非 root 使用者空間處理程序可將偽造的 Netlink 通知傳送給其他處理程序。本機使用者可利用此瑕疵造成拒絕服務或權限提升。

CVE-2014-3184

Ben Hawkes 發現,多種 HID 驅動程式可能過度讀取報告描述符號緩衝區,進而可能在插入具有特製描述符號的 HID 時導致損毀。

CVE-2014-8159

據發現,Linux 核心的 InfiniBand/RDMA 子系統在透過 (u)verbs API 從使用者空間註冊記憶體區域時,未正確清理其輸入參數。有權存取 /dev/infiniband/uverbsX 裝置的本機使用者可能利用此瑕疵使系統當機,或可能提升其在系統上的權限。

CVE-2014-9683

Dmitry Chernenkov 發現,eCryptfs 會在加密檔案名稱解碼期間,在超出所配置緩衝區結尾處寫入,進而導致本機拒絕服務。

CVE-2014-9728 / CVE-2014-9729 / CVE-2014-9730 / CVE-2014-9731 / CVE-2015-4167

Carl Henrik Lunde 發現,UDF 實作遺漏數個必要的長度檢查。能夠掛載裝置的本機使用者可利用這些多種瑕疵造成系統當機、洩漏核心的資訊,或可能造成權限提升。

CVE-2015-1805

Red Hat 發現,管道 iovec 讀取和寫入實作可能反覆使用 iovec 兩次,但會修改 iovec,使第二次重複存取錯誤的記憶體。本機使用者可利用此瑕疵造成系統當機,或可能提升權限。
這還可能導致非惡意處理程序之間的管道發生資料損毀和資訊洩漏。

CVE-2015-2041

Sasha Levin 發現,由於 sysctl 有錯誤類型,因此 LLC 子系統會暴露某些變數。在 64 位元的核心上,這可能允許從具有 CAP_NET_ADMIN 功能的處理程序執行權限提升,亦容易導致資訊洩漏。

CVE-2015-2042

Sasha Levin 發現,由於 sysctl 有錯誤類型,因此 RDS 子系統會暴露某些變數。在 64 位元核心上,這容易導致資訊洩漏。

CVE-2015-2830

Andrew Lutomirski 發現,當 amd64 核心上的 64 位元工作使用 int $0x80 進行 fork(2) 或 clone(2) 系統呼叫時,會 (正確地) 設定 32 位元相容性旗標,但不會在傳回時清除。因此,seccomp 和稽核會錯誤解譯來自工作的下列系統呼叫,從而可能導致違反安全性原則。

CVE-2015-2922

Modio AB 發現,IPv6 子系統會處理未指定路由,而僅指定躍點限制的路由器廣告,其隨後可套用至接收的介面。這會導致 IPv6 在本機網路外部失去連線。

可藉由停用處理不需要的 IPv6 路由器廣告來減輕影響:sysctl net.ipv6.conf.default.accept_ra=0 sysctl net.ipv6.conf.<interface>.accept_ra=0

CVE-2015-3339

據發現,execve(2) 系統呼叫可與 chown(2) 進行的 inode 屬性變更進行爭用。即使 chown(2) 會在檔案變更個別擁有者 ID 時清除 setuid/setgid 位元,但此爭用情形仍可導致 execve(2) 為新的擁有者 ID 設定有效的 uid/gid,也即權限提升。

針對舊的穩定發行版本 (squeeze),這些問題已在 2.6.32-48squeeze12 版中完成修正。

針對舊的穩定發行版本 (wheezy),這些問題已在 linux 3.2.68-1+deb7u1 或更早版本中修正,但 CVE-2015-1805 和 CVE-2015-4167 除外,這二者將會很快得到修正。

針對穩定的發行版本 (jessie),這些問題已在 linux 3.16.7-ckt11-1 或之前版本中修正,但 CVE-2015-4167 除外,其會在稍後得到修正。

建議您升級 linux-2.6 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/06/msg00012.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

Plugin 詳細資訊

嚴重性: High

ID: 84252

檔案名稱: debian_DLA-246.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2015/6/18

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 8.9

CVSS v2.0

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/17

弱點發布日期: 2014/9/28

參考資訊

CVE: CVE-2011-5321, CVE-2012-6689, CVE-2014-3184, CVE-2014-8159, CVE-2014-9683, CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2830, CVE-2015-2922, CVE-2015-3339, CVE-2015-4167

BID: 69768, 72643, 72729, 72730, 72739, 73060, 73141, 73699, 74243, 74315, 74951, 74963, 74964, 75001