Debian DLA-516-1:linux 安全性更新

critical Nessus Plugin ID 91687

概要

遠端 Debian 主機缺少一個安全性更新。

說明

此更新可修正下列 CVE。

CVE-2016-0821

Solar Designer 發現,清單「毒害」功能 (其用於減輕錯誤在核心清單操控中的影響) 使用了虛擬位址範圍內的毒害值,而其可由使用者處理程序進行配置。

CVE-2016-1583

Google Project Zero 的 Jann Horn 報告,eCryptfs 檔案系統可與 proc 檔案系統一起使用,以造成核心堆疊溢位。如果已安裝 ecryptfs-utils 套件,則本機使用者可惡意利用此弱點,透過 mount.ecryptfs_private 程式,造成拒絕服務 (損毀) 或可能提升權限。

CVE-2016-2184、CVE-2016-2185、CVE-2016-2186、CVE-2016-2187、CVE-2016-3136、CVE-2016-3137、CVE-2016-3138、CVE-2016-3140

OpenSource Security 的 Ralf Spenneberg 報告,多種 USB 驅動程式並未充分驗證 USB 描述符號。這允許具有特別設計之 USB 裝置的實際存在使用者造成拒絕服務 (損毀)。並非所有驅動程式都已修正。

CVE-2016-3134

Google Project Zero 團隊發現,netfilter 子系統未充分驗證篩選器表格項目。具有 CAP_NET_ADMIN 能力的使用者可利用此問題造成拒絕服務 (損毀) 或可能提升權限。

CVE-2016-3157 / XSA-171

Andy Lutomirski 發現,x86_64 (amd64) 工作切換實作以 Xen 並行虛擬化 (PV) 來賓執行時,並未正確更新 I/O 權限層級。在某些組態中,這允許本機使用者造成拒絕服務 (損毀) 或在來賓中提升其權限。

CVE-2016-3672

Hector Marco 和 Ismael Ripoll 發現,現在仍可透過移除堆疊資源限制的方式,停用 x86_32 (i386) 程式的位址空間配置隨機化 (ASLR)。這會使本機使用者更容易惡意利用已設定 setuid 或 setgid 旗標之程式中的安全性瑕疵。

CVE-2016-3951

據發現,如果 cdc_ncm 驅動程式初始化期間發生特定錯誤,則其會提前釋放記憶體。這允許具有特別設計之 USB 裝置的實際存在使用者造成拒絕服務 (損毀) 或可能提升其權限。

CVE-2016-3955

Ignat Korchagin 報告,usbip 子系統並未檢查 USB 緩衝區接收的資料長度。這允許 usbip 伺服器或能夠在網路上模擬 usbip 的攻擊者,對設定為 usbip 用戶端的系統造成拒絕服務 (損毀) 或權限提升。設定為 usbip 伺服器的系統同樣可能受到實際存在的使用者影響。

CVE-2016-3961 / XSA-174

Red Hat 的 Vitaly Kuznetsov 發現,儘管 Xen 並不支援大型頁面,但當 Linux 以 Xen 並行虛擬化 (PV) 來賓執行時,仍允許在 x86 (i386 和 amd64) 系統上使用 hugetlbfs。
這允許具有 /dev/hugepages 存取權限的使用者在來賓中造成拒絕服務。

CVE-2016-4482、CVE-2016-4485、CVE-2016-4486、CVE-2016-4569、CVE-2016-4578、CVE-2016-4580、CVE-2016-5243、CVE-2016-5244

Kangjie Lu 報告 USB devio、llc、rtnetlink、ALSA timer、x25、tipc 與 rds 設備從核心堆疊中洩漏資訊。

CVE-2016-4565

Google Project Zero 的 Jann Horn 報告,InfiniBand 堆疊中的多種元件會針對 write() 作業實作異常語意。在已載入 InfiniBand 驅動程式的系統上,本機使用者可利用此問題造成拒絕服務或權限提升。

CVE-2016-4913

Al Viro 發現,ISO9660 檔案系統實作並未正確計算特定無效名稱項目的長度。讀取包含此類名稱項目的目錄會從核心記憶體洩漏資訊。允許掛載磁碟或磁碟映像的使用者可利用此問題取得敏感資訊。

針對 Debian 7「Wheezy」,這些問題已在 3.2.81-1 版本中修正。

此更新也修正了錯誤 #627782,該錯誤會造成某些在 aufs 檔案系統上執行的應用程式資料損毀,並且納入了許多其他來自上游穩定更新 3.2.79、3.2.80 和 3.2.81 的錯誤修正。

針對 Debian 8「Jessie」,這些問題將於近期內修正。

建議您升級 linux 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/06/msg00018.html

Plugin 詳細資訊

嚴重性: Critical

ID: 91687

檔案名稱: debian_DLA-516.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/6/20

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/17

弱點發布日期: 2016/3/12

參考資訊

CVE: CVE-2016-0821, CVE-2016-1583, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-5243, CVE-2016-5244