Debian DSA-3705-1:curl - 安全性更新

critical Nessus Plugin ID 94588
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 cURL (一種 URL 傳輸程式庫) 中發現數個弱點:- CVE-2016-8615 發現有一個惡意的 HTTP 伺服器會將任意網域的新 cookie 插入 cookie jar。- CVE-2016-8616 發現重複使用連線時,curl 會將使用者名稱和密碼與現有的連線進行不區分大小寫的比較。- CVE-2016-8617 發現在使用者空間採用 32 位元位址的系統上 (如 x86、ARM、x32),如果資料輸入的大小至少達到 1 GB,以 base64 編碼函式計算的輸出緩衝區大小值會繞回,造成配置的輸出緩衝區過小。- CVE-2016-8618 發現 curl_maprintf() 函式會遭到誘騙執行雙重釋放,這是因為使用 32 位元 size_t 變數的系統上有不安全的 size_t 乘法所致。- CVE-2016-8619 發現 Kerberos 實作從通訊端讀取長度欄位時,會遭到誘騙執行雙重釋放。- CVE-2016-8620 發現 curl 工具的「萬用字元」功能在剖析無效範圍時,會寫入無效的記憶體區域。- CVE-2016-8621 發現 curl_getdate 函式在剖析無效的日期字串時會超出邊界讀取。- CVE-2016-8622 發現 URL 百分號編碼解碼函式會把帶正負號的 32 位元整數變數當作長度傳回,就算其配置的目的地緩衝區大於 2GB 也是如此,因而會導致超出邊界寫入。- CVE-2016-8623 發現 libcurl 會因為同時存取共用 cookie 而造成存取已釋放的記憶體區域。這可導致拒絕服務或洩漏敏感資訊。- CVE-2016-8624 發現主機名稱部份結尾是「#」字元時,curl 無法正確剖析 URL 的授權單位元件,且可能會遭到誘騙而連線到不同的主機。

解決方案

升級 curl 套件。針對穩定的發行版本 (jessie),這些問題已在 7.38.0-4+deb8u5 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2016-8615

https://security-tracker.debian.org/tracker/CVE-2016-8616

https://security-tracker.debian.org/tracker/CVE-2016-8617

https://security-tracker.debian.org/tracker/CVE-2016-8618

https://security-tracker.debian.org/tracker/CVE-2016-8619

https://security-tracker.debian.org/tracker/CVE-2016-8620

https://security-tracker.debian.org/tracker/CVE-2016-8621

https://security-tracker.debian.org/tracker/CVE-2016-8622

https://security-tracker.debian.org/tracker/CVE-2016-8623

https://security-tracker.debian.org/tracker/CVE-2016-8624

https://packages.debian.org/source/jessie/curl

https://www.debian.org/security/2016/dsa-3705

Plugin 詳細資訊

嚴重性: Critical

ID: 94588

檔案名稱: debian_DSA-3705.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2016/11/7

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:curl, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/3

參考資訊

CVE: CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624

DSA: 3705