SUSE SLES11 安全性更新:glibc (SUSE-SU-2016:0470-1)

critical Nessus Plugin ID 88831
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此 glibc 更新可修正下列問題:

- CVE-2015-7547:getaddrinfo 中存在一個堆疊型緩衝區溢位問題,會允許遠端攻擊者透過特製和有時限的 DNS 回應,造成當機或執行任意程式碼 (bsc#961721)

- CVE-2015-8777:未充分檢查 LD_POINTER_GUARD 環境變數,會允許本機攻擊者繞過 set-user-ID 和 set-group-ID 程式上動態載入器的指標防護保護 (bsc#950944)

- CVE-2015-8776:將超出範圍的時間值傳遞給 strftime 函式可能會造成函式損毀,進而導致拒絕服務,或可能洩漏資訊 (bsc#962736)

- CVE-2015-8778:hcreate 和 hcreate_r 中的整數溢位問題可造成超出邊界記憶體存取,進而導致應用程式損毀,或可能執行任意程式碼 (bsc#962737)

- CVE-2014-9761:一個堆疊溢位問題 (未繫結 alloca) 可造成使用 nan 函式處理長字串的應用程式損毀,或可能執行任意程式碼。(bsc#962738)

- CVE-2015-8779:catopen 函式中存在一個堆疊溢位問題 (未繫結 alloca),可造成將長字串傳遞給 catopen 函式的應用程式損毀,或可能執行任意程式碼。(bsc#962739)

- CVE-2013-2207:pt_chown 遭誘騙而給予其他使用者虛擬終端機的存取權 (bsc#830257)

- CVE-2013-4458:getaddrinfo() 在以 AF_INET6 呼叫時出現一個堆疊 (框架) 溢位 (bsc#847227)

- CVE-2014-8121:NSS 後端的拒絕服務問題 (bsc#918187)

- bsc#920338:fnmatch 中的超出模式範圍讀取

- CVE-2015-1781:nss_dns 中的緩衝區溢位 (bsc#927080)

下列非安全性錯誤已修正:

- bnc#892065:glibc-2.11.3-17.68.1 中的 SIGSEV tst-setlocale3

- bnc#863499:傳回許多 RR 時,getaddrinfo 中發生記憶體洩漏

- bsc#892065:避免 setenv 中未繫結的 alloca

- bsc#945779:在 nss_files getent 函式失敗後正確重新讀取項目

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-glibc-12405=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-glibc-12405=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=830257

https://bugzilla.suse.com/show_bug.cgi?id=847227

https://bugzilla.suse.com/show_bug.cgi?id=863499

https://bugzilla.suse.com/show_bug.cgi?id=892065

https://bugzilla.suse.com/show_bug.cgi?id=918187

https://bugzilla.suse.com/show_bug.cgi?id=920338

https://bugzilla.suse.com/show_bug.cgi?id=927080

https://bugzilla.suse.com/show_bug.cgi?id=945779

https://bugzilla.suse.com/show_bug.cgi?id=950944

https://bugzilla.suse.com/show_bug.cgi?id=961721

https://bugzilla.suse.com/show_bug.cgi?id=962736

https://bugzilla.suse.com/show_bug.cgi?id=962737

https://bugzilla.suse.com/show_bug.cgi?id=962738

https://bugzilla.suse.com/show_bug.cgi?id=962739

https://www.suse.com/security/cve/CVE-2013-2207/

https://www.suse.com/security/cve/CVE-2013-4458/

https://www.suse.com/security/cve/CVE-2014-8121/

https://www.suse.com/security/cve/CVE-2014-9761/

https://www.suse.com/security/cve/CVE-2015-1781/

https://www.suse.com/security/cve/CVE-2015-7547/

https://www.suse.com/security/cve/CVE-2015-8776/

https://www.suse.com/security/cve/CVE-2015-8777/

https://www.suse.com/security/cve/CVE-2015-8778/

https://www.suse.com/security/cve/CVE-2015-8779/

http://www.nessus.org/u?b8f8ad30

https://www.tenable.com/security/research/tra-2017-08

Plugin 詳細資訊

嚴重性: Critical

ID: 88831

檔案名稱: suse_SU-2016-0470-1.nasl

版本: 2.33

類型: local

代理程式: unix

已發布: 2016/2/18

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-html, p-cpe:/a:novell:suse_linux:glibc-i18ndata, p-cpe:/a:novell:suse_linux:glibc-info, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/16

弱點發布日期: 2013/10/9

參考資訊

CVE: CVE-2013-2207, CVE-2013-4458, CVE-2014-8121, CVE-2014-9761, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

BID: 61960, 63299, 73038, 74255

TRA: TRA-2017-08

IAVA: 2016-A-0053