Debian DLA-772-1:linux 安全性更新

critical Nessus Plugin ID 96188
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2012-6704、CVE-2016-9793 Eric Dumazet 發現具有 CAP_NET_ADMIN 能力的本機使用者可將通訊端的緩衝區大小設為負值,會導致拒絕服務或其他安全性影響。此外在 3.5 之前的核心版本中,如果 sysctl net.core.rmem_max 變更為極大值,所有使用者皆可做到這點。CVE-2015-1350 / #770492 Ben Harris 報告本機使用者可以從他們看得到的所有檔案中移除 set-capability 屬性,導致發生拒絕服務。CVE-2015-8962 Calvin Owens 發現若在透過 SCSI 通用 (sg) 驅動程式存取 SCSI 裝置時將該裝置移除,可能會造成拒絕服務 (當機或記憶體損毀) 或權限提升問題。有權存取 SCSI 裝置節點的本機使用者可惡意利用此問題。CVE-2015-8963 Sasha Levin 報告熱插拔 CPU 會造成效能事件 (perf) 子系統出現釋放後使用錯誤,進而可能導致拒絕服務 (當機或記憶體損毀) 或權限提升。任何本機使用者均可惡意利用此弱點。CVE-2015-8964 發現終端/串列 (tty) 子系統在終端行原則變更時,並未可靠地重設終端緩衝區狀態。可存取終端裝置的本機使用者可藉此讀取核心記憶體的敏感資訊。CVE-2016-7097 Jan Kara 發現變更檔案的 POSIX ACL 未能清除檔案的 set-group-ID 旗標,如果執行變更的使用者並非群組擁有者成員,旗標本應清除。有時候這會造成擁有可執行檔的使用者可藉此取得群組擁有者的權限。CVE-2016-7910 Vegard Nossum 發現在處理讀取 /proc/diskstats 或 /proc/partitions 時會發生記憶體配置失敗,可能會導致釋放後使用,可能會造成拒絕服務 (當機或記憶體損毀) 或權限提升。CVE-2016-7911 Dmitry Vyukov 報告 ioprio_get() 和 ioprio_set() 系統呼叫之間的爭用情形會造成釋放後使用,可能會導致拒絕服務 (當機) 或洩漏敏感資訊。CVE-2016-7915 Benjamin Tissoires 發現 HID 裝置可能會在 HID 核心中觸發超出邊界記憶體存取。實際存在的使用者可利用此問題造成拒絕服務 (當機) 或洩漏敏感資訊。CVE-2016-8399 Qidan He 報告 IPv4 ping 通訊端實作並未驗證傳送封包的長度。有權使用 ping 通訊端的使用者可藉此造成超出邊界讀取,進而可能導致拒絕服務或資訊洩漏。但是,Debian 系統上的使用者依預設並不具備建立 ping 通訊端的權限。CVE-2016-8633 Eyal Itkin 報告 IP-over-Firewire 驅動程式 (firewire-net) 並未驗證連結層片段標頭的位移或長度。Firewire 連接的遠端系統可藉此在封包緩衝區之後寫入記憶體,導致拒絕服務 (當機) 或執行遠端程式碼。CVE-2016-8645 Marco Grassi 報告如果 TCP 通訊端的附加通訊端篩選器 (BPF 程式) 截斷或移除 TCP 標頭,可能會造成拒絕服務 (當機)。任何本機使用者均可惡意利用此弱點。CVE-2016-8655 Philip Pettersson 發現封包通訊端的實作 (AF_PACKET 家族) 存在啟用傳輸通道緩衝區和變更已使用緩衝區版本之間的爭用情形,可能會造成釋放後使用錯誤。具有 CAP_NET_ADMIN 能力的本機使用者可利用此問題提升權限。CVE-2016-9178 Al Viro 發現無法讀取使用者記憶體中的資料可能導致 x86 架構 (amd64 或 i386) 發生資訊洩漏。CVE-2016-9555 Andrey Konovalov 報告 SCTP 實作並未及早驗證「出乎預料」封包的區塊長度。遠端攻擊者可利用此問題,造成使用 SCTP 的系統發生拒絕服務 (當機) 或有其他安全性影響。CVE-2016-9576、CVE-2016-10088 Dmitry Vyukov 報告 splice() 函式與 SCSI 通用驅動程式合用會導致核心記憶體損毀。有權存取 SCSI 裝置節點的本機使用者可惡意利用此弱點執行權限提升。CVE-2016-9756 Dmitry Vyukov 報告 x86 架構 (amd64 或 i386) KVM 未正確處理特定指示的失敗情況,該指示要求在舊版處理器上進行軟體模擬。客戶機系統可藉此惡意利用此問題,造成洩漏敏感資訊或拒絕服務 (記錄垃圾郵件)。CVE-2016-9794 Baozeng Ding 報告 ALSA (音效) 子系統中存在爭用情形,會造成釋放後使用錯誤。有權存取 PCM 音效裝置的本機使用者可惡意利用此問題,造成拒絕服務 (當機或記憶體損毀) 或其他安全性影響。針對 Debian 7「Wheezy」,這些問題已在 3.2.84-1 版本中修正。此版本亦包含上游版本 3.2.84 的修正,且將 PREEMPT_RT 功能群組更新至 3.2.84-rt122 版本。最後,此版本藉由停用無權限使用者的使用權,在效能事件 (perf) 子系統中加入降低安全性問題風險的選項。其作法為設定 sysctl kernel.perf_event_paranoid=3。針對 Debian 8「Jessie」,這些問題已在 3.16.39-1 版本中修正,其內含在即將發行的下一個重點版本 (8.6).中。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 linux 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/01/msg00001.html

Plugin 詳細資訊

嚴重性: Critical

ID: 96188

檔案名稱: debian_DLA-772.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/1/3

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/1

弱點發布日期: 2016/5/2

惡意利用途徑

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

參考資訊

CVE: CVE-2012-6704, CVE-2015-1350, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-10088, CVE-2016-7097, CVE-2016-7910, CVE-2016-7911, CVE-2016-7915, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2016-8655, CVE-2016-9178, CVE-2016-9555, CVE-2016-9576, CVE-2016-9756, CVE-2016-9793, CVE-2016-9794