Debian DLA-310-1:linux-2.6 安全性更新

high Nessus Plugin ID 86049
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 5.9

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

此更新可修正下列 CVE。

CVE-2015-0272

據發現,NetworkManager 會根據 IPv6 RA (路由器廣告) 中接收的值來設定 IPv6 MTU,而不對這些值進行充分驗證。遠端攻擊者可惡意利用此攻擊來停用 IPv6 連線。已透過在核心中新增驗證減輕了此情形。

CVE-2015-5156

Jason Wang 發現,當 virtio_net 裝置連線至同一個虛擬機器中的橋接器時,若有一系列 TCP 封包透過該橋接器轉送,可造成堆積緩衝區溢位。遠端攻擊者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

CVE-2015-5364

據發現,Linux 核心並未正確處理無效的 UDP 總和檢查碼。遠端攻擊者可利用此瑕疵,使用 UDP 封包溢流搭配無效的總和檢查碼造成拒絕服務。

CVE-2015-5366

據發現,Linux 核心並未正確處理無效的 UDP 總和檢查碼。遠端攻擊者可透過插入包含無效總和檢查碼的的單一封包,針對使用 epoll 的應用程式造成拒絕服務。

CVE-2015-5697

在 Linux 核心的 md 驅動程式中發現一個瑕疵,其會導致資訊洩漏。

CVE-2015-5707

在 Linux 核心的 SCSI 泛型驅動程式中發現一個整數溢位。在 SCSI 泛型裝置上具有寫入權限的本機攻擊者可能惡意利用此瑕疵來提升權限。

CVE-2015-6937

據發現,可靠資料包通訊端 (RDS) 通訊協定實作沒有在建立連線時驗證基礎傳輸是否存在。根據本機 RDS 應用程式初始化其通訊端的方式,遠端攻擊者可能能夠透過傳送特製封包來造成拒絕服務 (當機)。

針對舊的穩定發行版本 (squeeze),這些問題已在 2.6.32-48squeeze14 版本中修正。

針對舊的穩定發行版本 (wheezy),這些問題已在 3.2.68-1+deb7u4 或更舊版本中修正。

針對穩定的發行版本 (jessie),這些問題已在 3.16.7-ckt11-1+deb8u4 或更舊版本中修正。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/09/msg00008.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

Plugin 詳細資訊

嚴重性: High

ID: 86049

檔案名稱: debian_DLA-310.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/9/22

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 5.9

CVSS v2.0

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/9/21

參考資訊

CVE: CVE-2015-0272, CVE-2015-5156, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5707, CVE-2015-6937

BID: 75510