SUSE SLED12 / SLES12 安全性更新:glibc (SUSE-SU-2016:0471-1)

critical Nessus Plugin ID 88832
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此 glibc 更新可修正下列安全性問題:

- CVE-2015-7547:getaddrinfo 中存在一個堆疊型緩衝區溢位問題,會允許遠端攻擊者透過特製和有時限的 DNS 回應,造成當機或執行任意程式碼 (bsc#961721)

- CVE-2015-8777:未充分檢查 LD_POINTER_GUARD 環境變數,會允許本機攻擊者繞過 set-user-ID 和 set-group-ID 程式上動態載入器的指標防護保護 (bsc#950944)

- CVE-2015-8776:將超出範圍的時間值傳遞給 strftime 函式可能會造成函式損毀,進而導致拒絕服務,或可能洩漏資訊 (bsc#962736)

- CVE-2015-8778:hcreate 和 hcreate_r 中的整數溢位問題可造成超出邊界記憶體存取,進而導致應用程式損毀,或可能執行任意程式碼 (bsc#962737)

- CVE-2014-9761:一個堆疊溢位問題 (未繫結 alloca) 可造成使用 nan 函式處理長字串的應用程式損毀,或可能執行任意程式碼。(bsc#962738)

- CVE-2015-8779:catopen 函式中存在一個堆疊溢位問題 (未繫結 alloca),可造成將長字串傳遞給 catopen 函式的應用程式損毀,或可能執行任意程式碼。(bsc#962739)

下列非安全性錯誤已修正:

- bsc#955647:解析器中的資源洩漏

- bsc#956716:不對錯誤檢查 mutex 執行鎖定省略

- bsc#958315:分歧時重新初始化 dl_load_write_lock

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-271=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-271=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-271=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=950944

https://bugzilla.suse.com/show_bug.cgi?id=955647

https://bugzilla.suse.com/show_bug.cgi?id=956716

https://bugzilla.suse.com/show_bug.cgi?id=958315

https://bugzilla.suse.com/show_bug.cgi?id=961721

https://bugzilla.suse.com/show_bug.cgi?id=962736

https://bugzilla.suse.com/show_bug.cgi?id=962737

https://bugzilla.suse.com/show_bug.cgi?id=962738

https://bugzilla.suse.com/show_bug.cgi?id=962739

https://www.suse.com/security/cve/CVE-2014-9761/

https://www.suse.com/security/cve/CVE-2015-7547/

https://www.suse.com/security/cve/CVE-2015-8776/

https://www.suse.com/security/cve/CVE-2015-8777/

https://www.suse.com/security/cve/CVE-2015-8778/

https://www.suse.com/security/cve/CVE-2015-8779/

http://www.nessus.org/u?c39e6adb

https://www.tenable.com/security/research/tra-2017-08

Plugin 詳細資訊

嚴重性: Critical

ID: 88832

檔案名稱: suse_SU-2016-0471-1.nasl

版本: 2.30

類型: local

代理程式: unix

已發布: 2016/2/18

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-debuginfo, p-cpe:/a:novell:suse_linux:glibc-debugsource, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-devel-debuginfo, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-locale-debuginfo, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, p-cpe:/a:novell:suse_linux:nscd-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/16

弱點發布日期: 2016/1/20

參考資訊

CVE: CVE-2014-9761, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

TRA: TRA-2017-08

IAVA: 2016-A-0053