Debian DLA-609-1:linux 安全性更新

high Nessus Plugin ID 93321
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

此更新可修正下列 CVE。

CVE-2016-3857

Chiachih Wu 報告,ARM OABI 相容性層有兩個錯誤,本機使用者可藉此提升權限。armel 和 armhf 的所有核心類別皆已啟用 OABI 相容性層。

CVE-2016-4470

Red Hat 產品安全性團隊的 Wade Mealing 報告,在某些錯誤情況下,KEYS 子系統會將未初始化的指標解除參照。本機使用者可使用 keyctl() 系統呼叫造成拒絕服務 (損毀),或可能提升權限。

CVE-2016-5696

University of California (Riverside) 的 Yue Cao、Zhiyun Qian、Zhongjie Wang、Tuan Dao 和 Srikanth V.
Krishnamurthy,以及
United States Army Research Laboratory 的 Lisa M. Marvel 發現,Linux 實作的 TCP Challenge ACK 功能會產生側通道,其可用於尋找特定 IP 位址之間的 TCP 連線,並且在這些連線中插入訊息。

若服務透過 TCP 提供,這可能會允許遠端攻擊者向伺服器模擬其他連線的使用者,或向其他連線的使用者模擬伺服器。若服務使用具有訊息驗證的通訊協定 (例如 TLS 或 SSH),此弱點僅允許拒絕服務 (連線失敗)。攻擊會持續數十秒時間,因此短效的 TCP 連線也不可能受到影響。

這可藉由提高 TCP 測驗 ACK 的率限制,使其達到永遠都不會超過的高度,來減輕影響:sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

CVE-2016-5829

在 hiddev 驅動程式中發現數個堆積型緩衝區溢位弱點,允許具有 HID 裝置存取權的本機使用者造成拒絕服務,或可能提升自己的權限。

CVE-2016-6136

Pengfei Wang 發現,稽核子系統處理可執行檔名稱中的特殊字元時,有一個「雙重擷取」或「TOCTTOU」錯誤。若啟用 execve() 的稽核記錄,這可允許本機使用者產生誤導的記錄訊息。

CVE-2016-6480

Pengfei Wang 發現,Adaptec RAID 控制器的 aacraid 驅動程式在驗證透過 ioctl() 系統呼叫傳送的「FIB」訊息時,有一個「雙重擷取」或「TOCTTOU」錯誤。這在目前 Debian 版本中並沒有任何實際安全性影響。

CVE-2016-6828

Marco Grassi 報告,TCP 實作中有一個可由本機使用者觸發的「釋放後使用」錯誤。安全性影響不清楚,但可能包括拒絕服務或權限提升。

CVE-2016-7118

Marcin Szewczyk 報告,在 aufs 檔案系統的目錄中,對檔案描述符號呼叫 fcntl(),可能導致「oops」。這允許本機使用者造成拒絕服務。這是 3.2.81-1 版引入的 Debian 特定迴歸。

針對 Debian 7「Wheezy」,這些問題已在 3.2.81-2 版本中修正。此版本也修正了自訂核心中將 CONFIG_MODULES 停用時發生的構建失敗 (錯誤 #827561),這是 3.2.81-1 版引入的迴歸問題。其也將 featureset 更新至 PREEMPT_RT 3.2.81-rt117 版。

針對 Debian 8「Jessie」,CVE-2016-3857 不會造成任何影響;CVE-2016-4470 和 CVE-2016-5829 已在 linux 3.16.7-ckt25-2+deb8u3 版及之前版本中修正;其餘問題也已在 3.16.36-1+deb8u1 版中修正。

建議您升級 linux 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/09/msg00002.html

Plugin 詳細資訊

嚴重性: High

ID: 93321

檔案名稱: debian_DLA-609.nasl

版本: 2.7

類型: local

代理程式: unix

已發布: 2016/9/6

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/3

弱點發布日期: 2016/6/27

參考資訊

CVE: CVE-2016-3857, CVE-2016-4470, CVE-2016-5696, CVE-2016-5829, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828, CVE-2016-7118