Debian DSA-3659-1:linux - 安全性更新

medium Nessus Plugin ID 93324

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或造成其他影響。

- CVE-2016-5696 University of California (Riverside) 的 Yue Cao、Zhiyun Qian、Zhongjie Wang、Tuan Dao 和 Srikanth V. Krishnamurthy,以及 United States Army Research Laboratory 的 Lisa M. Marvel 發現,Linux 的 TCP Challenge ACK 功能實作會產生側通道,其可用於尋找特定 IP 位址之間的 TCP 連線,並且在這些連線中插入訊息。

若服務透過 TCP 提供,這可能會允許遠端攻擊者向伺服器模擬其他連線的使用者,或向其他連線的使用者模擬伺服器。若服務使用具有訊息驗證的通訊協定 (例如 TLS 或 SSH),此弱點僅允許拒絕服務 (連線失敗)。攻擊會持續數十秒時間,因此短效的 TCP 連線也不可能受到影響。

這可藉由提高 TCP 測驗 ACK 的率限制,使其達到永遠都不會超過的高度,來減輕影響:sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

- CVE-2016-6136 Pengfei Wang 發現,稽核子系統處理可執行檔名稱中的特殊字元時,有一個「雙重擷取」或「TOCTTOU」錯誤。若啟用 execve() 的稽核記錄,這可允許本機使用者產生誤導的記錄訊息。

- CVE-2016-6480 Pengfei Wang 發現,Adaptec RAID 控制器的 aacraid 驅動程式在驗證透過 ioctl() 系統呼叫傳送的「FIB」訊息時,有一個「雙重擷取」或「TOCTTOU」錯誤。這在目前 Debian 版本中並沒有任何實際安全性影響。

- CVE-2016-6828 Marco Grassi 報告,TCP 實作中有一個可由本機使用者觸發的「釋放後使用」錯誤。
安全性影響不清楚,但可能包括拒絕服務或權限提升。

解決方案

升級 linux 套件。

針對穩定的發行版本 (jessie),這些問題已在 3.16.36-1+deb8u1 版本中修正。此外,此更新還包含最初針對即將發行的 jessie 重點版本提供的數個變更。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2016-5696

https://security-tracker.debian.org/tracker/CVE-2016-6136

https://security-tracker.debian.org/tracker/CVE-2016-6480

https://security-tracker.debian.org/tracker/CVE-2016-6828

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2016/dsa-3659

Plugin 詳細資訊

嚴重性: Medium

ID: 93324

檔案名稱: debian_DSA-3659.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/9/6

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/4

弱點發布日期: 2016/8/6

參考資訊

CVE: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828

DSA: 3659