Amazon Linux AMI:glibc (ALAS-2015-617)

high Nessus Plugin ID 87343
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

glibc 的 gethostbyname_r() 及其他相關函式在收到不適當的緩衝區輸入時,在計算緩衝區大小的方式中發現一個緩衝區溢位瑕疵。攻擊者若能使應用程式呼叫其中一個具有不當緩衝區的函式,就可能利用此瑕疵,造成該應用程式損毀,或可能藉由執行應用程式的使用者權限,執行任意程式碼。
(CVE-2015-1781)

據發現,在 glibc 中,Name Service Switch 的 nss_files 後端會將不正確的資料傳回至應用程式或損毀堆積 (視相鄰堆積內容而定)。本機攻擊者可能會利用此瑕疵,在系統上執行任意程式碼。
(CVE-2015-5277)

據發現,在特定情況下,glibc 的 getaddrinfo() 函式會傳送 DNS 查詢給隨機檔案描述符號。攻擊者可能利用此瑕疵,傳送 DNS 查詢給非預定的收件者,從而導致因應用程式發生資料損毀而引起資訊洩漏或遺失資料。
(CVE-2013-7423)

在 glibc 的 swscanf() 函式中發現一個堆疊溢位瑕疵。攻擊者若能使應用程式呼叫 swscanf() 函式,就可利用此瑕疵,造成該應用程式損毀,或可能藉由執行該應用程式的使用者權限,執行任意程式碼。(CVE-2015-1473)

在 glibc 的 swscanf() 函式中發現一個堆積型緩衝區溢位瑕疵。攻擊者若能使應用程式呼叫 swscanf() 函式,就可利用此瑕疵,造成該應用程式損毀,或可能藉由執行該應用程式的使用者權限,執行任意程式碼。(CVE-2015-1472)

解決方案

執行「yum update glibc」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-617.html

Plugin 詳細資訊

嚴重性: High

ID: 87343

檔案名稱: ala_ALAS-2015-617.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/12/15

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-static:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:nscd:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/12/14

參考資訊

CVE: CVE-2013-7423, CVE-2015-1472, CVE-2015-1781, CVE-2015-5277, CVE-2015-1473

ALAS: 2015-617