Debian DSA-3607-1:linux - 安全性更新

critical Nessus Plugin ID 91886

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

- CVE-2015-7515、CVE-2016-2184、CVE-2016-2185、CVE-2016-2186、CVE-2016-2187、CVE-2016-3136、CVE-2016-3137、CVE-2016-3138、CVE-2016-3140 OpenSource Security 的 Ralf Spenneberg 報告,多種 USB 驅動程式未充分驗證 USB 描述符號。這允許具有特別設計之 USB 裝置的實際存在使用者造成拒絕服務 (損毀)。

- CVE-2016-0821 Solar Designer 發現,清單「毒害」功能 (其用於減輕錯誤在核心清單操控中的影響) 使用了虛擬位址範圍內的毒害值,而其可由使用者處理程序進行配置。

- CVE-2016-1237 David Sinquin 發現,設定 ACL 時 nfsd 未檢查權限,進而允許使用者自行設定 ACL 而獲得檔案的權限。

- CVE-2016-1583 Google Project Zero 的 Jann Horn 報告,eCryptfs 檔案系統可與 proc 檔案系統一起使用,以造成核心堆疊溢位。如果已安裝 ecryptfs-utils 套件,則本機使用者可惡意利用此弱點,透過 mount.ecryptfs_private 程式,造成拒絕服務 (當機) 或可能提升權限。

- CVE-2016-2117 Cryptonite 的 Justin Yackoski of 發現,Atheros L2 乙太網路驅動程式錯誤地啟用了分散/收集 I/O。遠端攻擊者可利用此瑕疵,取得核心記憶體中潛在的敏感資訊。

- CVE-2016-2143 Marcin Koscielnicki 發現,s390 平台上 Linux 核心中的 fork 實作未正確處理四個分頁表層級的情況,其可允許本機使用者造成拒絕服務 (系統當機)。

- CVE-2016-3070 Red Hat 的 Jan Stancek 發現,AIO 處理過程有一個本機拒絕服務弱點。

- CVE-2016-3134 Google Project Zero 團隊發現,netfilter 子系統未充分驗證篩選器表格項目。具有 CAP_NET_ADMIN 能力的使用者可利用此問題造成拒絕服務 (損毀) 或可能提升權限。若在本機啟用 kernel.unprivileged_userns_clone sysctl,Debian 會預設停用無權限的使用者命名空間,而這會允許權限提升。

- CVE-2016-3156 Solar Designer 發現,Linux 核心中的 IPv4 實作未正確執行 inet 裝置物件的解構。來賓作業系統中的攻擊者可利用此弱點,在主機作業系統中造成拒絕服務 (網路中斷)。

- CVE-2016-3157 / XSA-171 Andy Lutomirski 發現,x86_64 (amd64) 工作切換實作以 Xen 半虛擬化 (PV) 來賓身分執行時,並未正確更新 I/O 權限層級。在某些組態中,這允許本機使用者造成拒絕服務 (損毀) 或在來賓中提升其權限。

- CVE-2016-3672 Hector Marco 和 Ismael Ripoll 發現,現在仍可透過移除堆疊資源限制的方式,停用 x86_32 (i386) 程式的位址空間配置隨機化 (ASLR)。這會使本機使用者更容易惡意利用已設定 setuid 或 setgid 旗標之程式中的安全性瑕疵。

- CVE-2016-3951 據發現,cdc_ncm 驅動程式初始化期間若發生特定錯誤,便會提前釋放記憶體。這允許具有特別設計之 USB 裝置的實際存在使用者造成拒絕服務 (損毀) 或可能提升其權限。

- CVE-2016-3955 Ignat Korchagin 報告,usbip 子系統未檢查 USB 緩衝區接收的資料長度。
這允許 usbip 伺服器或能夠在網路上模擬 usbip 的攻擊者,對設定為 usbip 用戶端的系統造成拒絕服務 (損毀) 或權限提升。設定為 usbip 伺服器的系統同樣可能受到實際存在的使用者影響。

- CVE-2016-3961 / XSA-174 Red Hat 的 Vitaly Kuznetsov 發現,儘管 Xen 不支援大型頁面,但當 Linux 以 Xen 半虛擬化 (PV) 來賓身分執行時,仍允許在 x86 (i386 和 amd64) 系統上使用 hugetlbfs。這允許具有 /dev/hugepages 存取權限的使用者在來賓中造成拒絕服務。

- CVE-2016-4470 Red Hat 的 David Howells 發現,本機使用者可在 Linux 核心處理 keychain 子系統中的金鑰查閱時觸發一個瑕疵,進而導致拒絕服務 (當機) 或可能提升權限。

- CVE-2016-4482、CVE-2016-4485、CVE-2016-4486、CVE-2016-4569、CVE-2016-4578、CVE-2016-4580、CVE-2016-5243、CVE-2016-5244

Kangjie Lu 報告 USB devio、llc、rtnetlink、ALSA timer、x25、tipc 與 rds 設備從核心堆疊中洩漏資訊。

- CVE-2016-4565 Google Project Zero 的 Jann Horn 報告,InfiniBand 堆疊中的多種元件會針對 write() 作業實作異常語意。在已載入 InfiniBand 驅動程式的系統上,本機使用者可利用此問題造成拒絕服務或權限提升。

- CVE-2016-4581 Tycho Andersen 發現,在某些情況下,Linux 核心未正確處理傳播的掛載。
本機使用者可利用此瑕疵造成拒絕服務 (系統當機)。

- CVE-2016-4805 Baozeng Ding 在 Linux 核心的泛型 PPP 層中發現一個釋放後使用問題。本機使用者可利用此瑕疵造成拒絕服務 (系統當機),或可能提升其權限。

- CVE-2016-4913 Al Viro 發現,ISO9660 檔案系統實作未正確計算特定無效名稱項目的長度。讀取包含此類名稱項目的目錄會從核心記憶體洩漏資訊。允許掛載磁碟或磁碟映像的使用者可利用此問題取得敏感資訊。

- CVE-2016-4997 / CVE-2016-4998 Jesse Hertz 和 Tim Newsham 發現,Netfilter 通訊端處理過程遺漏輸入清理可能導致拒絕服務。若在本機啟用 kernel.unprivileged_userns_clone sysctl,Debian 會預設停用無權限的使用者命名空間,而這也會允許權限提升。

解決方案

升級 linux 套件。

針對穩定的發行版本 (jessie),這些問題已在 3.16.7-ckt25-2+deb8u2 版中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2016-3961

https://security-tracker.debian.org/tracker/CVE-2016-4470

https://security-tracker.debian.org/tracker/CVE-2016-4482

https://security-tracker.debian.org/tracker/CVE-2016-4485

https://security-tracker.debian.org/tracker/CVE-2016-4486

https://security-tracker.debian.org/tracker/CVE-2016-4569

https://security-tracker.debian.org/tracker/CVE-2016-4578

https://security-tracker.debian.org/tracker/CVE-2016-4580

https://security-tracker.debian.org/tracker/CVE-2016-5243

https://security-tracker.debian.org/tracker/CVE-2016-5244

https://security-tracker.debian.org/tracker/CVE-2016-4565

https://security-tracker.debian.org/tracker/CVE-2016-4581

https://security-tracker.debian.org/tracker/CVE-2015-7515

https://security-tracker.debian.org/tracker/CVE-2016-2184

https://security-tracker.debian.org/tracker/CVE-2016-2185

https://security-tracker.debian.org/tracker/CVE-2016-2186

https://security-tracker.debian.org/tracker/CVE-2016-2187

https://security-tracker.debian.org/tracker/CVE-2016-3136

https://security-tracker.debian.org/tracker/CVE-2016-3137

https://security-tracker.debian.org/tracker/CVE-2016-3138

https://security-tracker.debian.org/tracker/CVE-2016-3140

https://security-tracker.debian.org/tracker/CVE-2016-0821

https://security-tracker.debian.org/tracker/CVE-2016-1237

https://security-tracker.debian.org/tracker/CVE-2016-1583

https://security-tracker.debian.org/tracker/CVE-2016-2117

https://security-tracker.debian.org/tracker/CVE-2016-2143

https://security-tracker.debian.org/tracker/CVE-2016-3070

https://security-tracker.debian.org/tracker/CVE-2016-3134

https://security-tracker.debian.org/tracker/CVE-2016-3156

https://security-tracker.debian.org/tracker/CVE-2016-3157

https://security-tracker.debian.org/tracker/CVE-2016-3672

https://security-tracker.debian.org/tracker/CVE-2016-3951

https://security-tracker.debian.org/tracker/CVE-2016-3955

https://security-tracker.debian.org/tracker/CVE-2016-4805

https://security-tracker.debian.org/tracker/CVE-2016-4913

https://security-tracker.debian.org/tracker/CVE-2016-4997

https://security-tracker.debian.org/tracker/CVE-2016-4998

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2016/dsa-3607

Plugin 詳細資訊

嚴重性: Critical

ID: 91886

檔案名稱: debian_DSA-3607.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/6/29

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/28

弱點發布日期: 2016/3/12

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244

DSA: 3607