Debian DLA-609-1:linux 安全性更新

high Nessus Plugin ID 93321

概要

遠端 Debian 主機缺少一個安全性更新。

說明

此更新可修正下列 CVE。

CVE-2016-3857

Chiachih Wu 報告,ARM OABI 相容性層有兩個錯誤,本機使用者可藉此提升權限。armel 和 armhf 的所有核心類別皆已啟用 OABI 相容性層。

CVE-2016-4470

Red Hat 產品安全性團隊的 Wade Mealing 報告,在某些錯誤情況下,KEYS 子系統會將未初始化的指標解除參照。本機使用者可使用 keyctl() 系統呼叫造成拒絕服務 (損毀),或可能提升權限。

CVE-2016-5696

University of California (Riverside) 的 Yue Cao、Zhiyun Qian、Zhongjie Wang、Tuan Dao 和 Srikanth V.
Krishnamurthy,以及
United States Army Research Laboratory 的 Lisa M. Marvel 發現,Linux 實作的 TCP Challenge ACK 功能會產生側通道,其可用於尋找特定 IP 位址之間的 TCP 連線,並且在這些連線中插入訊息。

若服務透過 TCP 提供,這可能會允許遠端攻擊者向伺服器模擬其他連線的使用者,或向其他連線的使用者模擬伺服器。若服務使用具有訊息驗證的通訊協定 (例如 TLS 或 SSH),此弱點僅允許拒絕服務 (連線失敗)。攻擊會持續數十秒時間,因此短效的 TCP 連線也不可能受到影響。

這可藉由提高 TCP 測驗 ACK 的率限制,使其達到永遠都不會超過的高度,來減輕影響:sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

CVE-2016-5829

在 hiddev 驅動程式中發現數個堆積型緩衝區溢位弱點,允許具有 HID 裝置存取權的本機使用者造成拒絕服務,或可能提升自己的權限。

CVE-2016-6136

Pengfei Wang 發現,稽核子系統處理可執行檔名稱中的特殊字元時,有一個「雙重擷取」或「TOCTTOU」錯誤。若啟用 execve() 的稽核記錄,這可允許本機使用者產生誤導的記錄訊息。

CVE-2016-6480

Pengfei Wang 發現,Adaptec RAID 控制器的 aacraid 驅動程式在驗證透過 ioctl() 系統呼叫傳送的「FIB」訊息時,有一個「雙重擷取」或「TOCTTOU」錯誤。這在目前 Debian 版本中並沒有任何實際安全性影響。

CVE-2016-6828

Marco Grassi 報告,TCP 實作中有一個可由本機使用者觸發的「釋放後使用」錯誤。安全性影響不清楚,但可能包括拒絕服務或權限提升。

CVE-2016-7118

Marcin Szewczyk 報告,在 aufs 檔案系統的目錄中,對檔案描述符號呼叫 fcntl(),可能導致「oops」。這允許本機使用者造成拒絕服務。這是 3.2.81-1 版引入的 Debian 特定迴歸。

針對 Debian 7「Wheezy」,這些問題已在 3.2.81-2 版本中修正。此版本也修正了自訂核心中將 CONFIG_MODULES 停用時發生的構建失敗 (錯誤 #827561),這是 3.2.81-1 版引入的迴歸問題。其也將 featureset 更新至 PREEMPT_RT 3.2.81-rt117 版。

針對 Debian 8「Jessie」,CVE-2016-3857 不會造成任何影響;CVE-2016-4470 和 CVE-2016-5829 已在 linux 3.16.7-ckt25-2+deb8u3 版及之前版本中修正;其餘問題也已在 3.16.36-1+deb8u1 版中修正。

建議您升級 linux 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/09/msg00002.html

Plugin 詳細資訊

嚴重性: High

ID: 93321

檔案名稱: debian_DLA-609.nasl

版本: 2.7

類型: local

代理程式: unix

已發布: 2016/9/6

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/3

弱點發布日期: 2016/6/27

參考資訊

CVE: CVE-2016-3857, CVE-2016-4470, CVE-2016-5696, CVE-2016-5829, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828, CVE-2016-7118