CentOS 7:glibc (CESA-2016:2573)

medium Nessus Plugin ID 95320
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 3.6

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 glibc 更新。Red Hat 產品安全性團隊已將此更新評等為具有低安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。glibc 套件會提供系統上多個程式所使用的標準 C 程式庫 (libc)、POSIX 執行緒程式庫 (libpthread)、標準數學程式庫 (libm),以及名稱服務快取程序 (nscd)。如果沒有這些程式庫,Linux 系統就無法正常運作。安全性修正:* 在 _nss_dns_getnetbyname_r 中發現一個堆疊溢位弱點。在把 nsswitch 設定為納入「networks: dns」(具備有權限的或網路對向的服務,會嘗試解析使用者提供的網路名稱) 的系統上,攻擊者可提供超長的網路名稱,進而導致堆疊損毀及程式碼執行。(CVE-2016-3075) 此問題是由 Florian Weimer (Red Hat) 所發現。其他變更:如需有關此發行版本的詳細變更資訊,請參閱可從〈參照〉一節連結的 Red Hat Enterprise Linux 7.3 版本資訊。

解決方案

更新受影響的 glibc 套件。

另請參閱

http://www.nessus.org/u?46fa8a62

Plugin 詳細資訊

嚴重性: Medium

ID: 95320

檔案名稱: centos_RHSA-2016-2573.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2016/11/28

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 3.6

CVSS 評分資料來源: CVE-2016-3075

CVSS v2.0

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/25

弱點發布日期: 2016/6/1

參考資訊

CVE: CVE-2016-3075

RHSA: 2016:2573