Debian DSA-3480-1:eglibc - 安全性更新

critical Nessus Plugin ID 88767

概要

遠端 Debian 主機缺少安全性更新。

說明

數個弱點已在 GNU C 程式庫 eglibc 中修正。

以下列出的 CVE-2015-7547 弱點被認為具有重大影響。

- CVE-2014-8121 Robin Hack 發現 nss_files 資料庫未正確實作與名稱型或 ID 型查閱交錯存在的列舉。這可造成列舉進入無限迴圈,導致拒絕服務。

- CVE-2015-1781 Arjun Shankar 發現主機名稱解析函式 (例如 gethostbyname_r) 的 _r 變體在執行 DNS 名稱解析時,如果應用程式提供不適當的緩衝區,會受到一個緩衝區溢位問題影響,導致損毀或可能的任意程式碼執行。大多數應用程式不受此弱點影響,因為它們使用適當的緩衝區。

- CVE-2015-7547 Google 安全性團隊和 Red Hat 發現,eglibc 主機名稱解析器函式 getaddrinfo 處理 AF_UNSPEC 查詢 (適用雙 A/AAAA 查閱) 時,可錯誤管理其內部緩衝區,進而導致堆疊型緩衝區溢位和任意程式碼執行。此弱點影響使用 getaddrinfo 執行主機名稱解析的大多數應用程式,包括系統服務。

- CVE-2015-8776 Adam Nielsen 發現如果將無效的分隔時間值傳送至 strftime,strftime 函式可能會損毀或洩漏資訊。應用程式通常只會傳送有效的時間資訊給 strftime;沒有任何已知受影響的應用程式。

- CVE-2015-8777 Hector Marco-Gisbert 報告,未針對 SUID 程式忽略 LD_POINTER_GUARD,而啟用了非預定的安全性功能繞過。此更新可造成 eglibc 一律忽略 LD_POINTER_GUARD 環境變數。

- CVE-2015-8778 Szabolcs Nagy 報告,甚少使用的 hcreate 和 hcreate_r 函式未正確檢查大小引數,導致特定引數損毀 (拒絕服務)。目前沒有任何已知受影響的應用程式。

- CVE-2015-8779 catopen 函式含有數個 unbound 堆疊配置 (配置溢位),造成其損毀處理程序 (拒絕服務)。目前未發現此問題可造成任何應用程式發生安全性影響。

下列已修正的弱點目前缺少 CVE 指派:

- Joseph Myers 報告,strxfrm 中的一個整數溢位問題可導致堆積型緩衝區溢位,進而可能允許任意程式碼執行。此外,strxfrm 中的一個遞補路徑使用無限制堆疊配置 (堆疊溢位),導致損毀或錯誤的應用程式行為。
- Kostya Serebryany 報告,fnmatch 函式可跳過格式錯誤模式的終止 NUL 字元,造成應用程式呼叫 fnmatch 損毀 (拒絕服務)。

- Joseph Myers 報告,廣泛字元資料流內部使用的 IO_wstr_overflow 函式受到一個整數溢位問題影響,進而導致堆積型緩衝區溢位。在 GNU/Linux 系統上很少使用廣泛字元資料流,且沒有已知受影響的應用程式。

- Andreas Schwab 報告,處理 getaddrinfo 中某些 DNS 回應時,發生一個記憶體洩漏 (無相符解除配置的記憶體配置)
問題;此問題與 _nss_dns_gethostbyname4_r 函式有關。此弱點可導致拒絕服務。

雖然只需要確保所有處理程序皆不再使用舊的 eglibc,但仍建議套用安全性升級之後,將機器重新開機。

解決方案

升級 eglibc 套件。

針對舊的穩定發行版本 (wheezy),這些問題已在 2.13-38+deb7u10 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=779587

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=796105

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798316

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=801691

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=803927

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812441

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812445

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812455

https://security-tracker.debian.org/tracker/CVE-2015-7547

https://security-tracker.debian.org/tracker/CVE-2014-8121

https://security-tracker.debian.org/tracker/CVE-2015-1781

https://security-tracker.debian.org/tracker/CVE-2015-8776

https://security-tracker.debian.org/tracker/CVE-2015-8777

https://security-tracker.debian.org/tracker/CVE-2015-8778

https://security-tracker.debian.org/tracker/CVE-2015-8779

https://packages.debian.org/source/wheezy/eglibc

https://www.debian.org/security/2016/dsa-3480

https://www.tenable.com/security/research/tra-2017-08

Plugin 詳細資訊

嚴重性: Critical

ID: 88767

檔案名稱: debian_DSA-3480.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2016/2/17

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:eglibc, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/16

弱點發布日期: 2015/3/27

參考資訊

CVE: CVE-2014-8121, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

DSA: 3480

IAVA: 2016-A-0053

TRA: TRA-2017-08