Debian DSA-3791-1:linux - 安全性更新

critical Nessus Plugin ID 97357
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或造成其他影響。- CVE-2016-6786 / CVE-2016-6787 發現效能事件子系統在特定移轉期間並未正確管理鎖定項,造成本機攻擊者可藉此提升權限。此問題可藉由停用無權限使用效能事件來降低其安全性風險:sysctl kernel.perf_event_paranoid=3 - CVE-2016-8405 Trend Micro 的 Peter Pi 發現影格緩衝區視訊子系統在將顏色對應表複製到使用者空間時,並未正確檢查邊界,造成發生堆積緩衝區超出邊界讀取,進而導致資訊洩漏。- CVE-2016-9191 CAI Qian 發現在 sysctl 實作的 proc_sys_readdir 中未正確處理參照計數,會造成本機拒絕服務 (系統懸置) 或可能導致權限提升。- CVE-2017-2583 Xiaohan Zhang 報告 arm64 的 KVM 未正確模擬載入 null 堆疊選擇器。客戶機 VM 中的使用者可利用此問題,造成拒絕服務 (Intel CPU) 或在 VM 中提升權限 (AMD CPU)。- CVE-2017-2584 Dmitry Vyukov 報告 x86 的 KVM 未正確模擬 SGDT 和 SIDT 指令存取記憶體,會造成釋放後使用錯誤和資訊洩漏。- CVE-2017-2596 Dmitry Vyukov 報告 KVM 在進行巢狀 hypervisor 的 VMON 模擬時會洩漏頁面參照。客戶機 VM 中有權限的使用者可利用此問題,造成拒絕服務或有可能在主機中取得權限。- CVE-2017-2618 發現 /proc/pid/attr 中的 SELinux 屬性處理方式存在差一錯誤,會造成本機拒絕服務。- CVE-2017-5549 發現 KLSI KL5KUSB105 序列 USB 裝置驅動程式會記錄未初始化的核心記憶體內容,造成資訊洩漏。- CVE-2017-5551 Jan Kara 發現在 tmpfs 上變更檔案的 POSIX ACL 從未清除檔案的 set-group-ID 旗標,如果執行變更的使用者並非群組擁有者成員,旗標本應清除。有時候這會造成擁有可執行檔的使用者可藉此取得群組擁有者的權限。- CVE-2017-5897 Andrey Konovalov 發現 IPv6 網路程式碼中的 ip6gre_err 函式存在一個超出邊界讀取缺陷。- CVE-2017-5970 Andrey Konovalov 發現 IPv4 網路程式碼中存在一個拒絕服務缺陷。如果本機 UDP 或原始通訊端有啟用 IP_RETOPTS 選項,本機或遠端的攻擊者皆可觸發此缺陷。- CVE-2017-6001 Di Shen 發現對效能事件子系統的並行呼叫間存在爭用情形,本機攻擊者可藉此提升權限。此缺陷是因為 CVE-2016-6786 的修正不完整所造成的。此問題可藉由停用無權限使用效能事件來降低其安全性風險:sysctl kernel.perf_event_paranoid=3 - CVE-2017-6074 Andrey Konovalov 發現 DCCP 網路程式碼存在一個釋放後使用弱點,會造成拒絕服務或本機權限提升。在尚未載入 dccp 模組的系統上,可採用下列方式停用該模組以降低安全風險:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

解決方案

升級 linux 套件。針對穩定的發行版本 (jessie),這些問題已在 3.16.39-1+deb8u1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2016-6786

https://security-tracker.debian.org/tracker/CVE-2016-6787

https://security-tracker.debian.org/tracker/CVE-2016-8405

https://security-tracker.debian.org/tracker/CVE-2016-9191

https://security-tracker.debian.org/tracker/CVE-2017-2583

https://security-tracker.debian.org/tracker/CVE-2017-2584

https://security-tracker.debian.org/tracker/CVE-2017-2596

https://security-tracker.debian.org/tracker/CVE-2017-2618

https://security-tracker.debian.org/tracker/CVE-2017-5549

https://security-tracker.debian.org/tracker/CVE-2017-5551

https://security-tracker.debian.org/tracker/CVE-2017-5897

https://security-tracker.debian.org/tracker/CVE-2017-5970

https://security-tracker.debian.org/tracker/CVE-2017-6001

https://security-tracker.debian.org/tracker/CVE-2016-6786

https://security-tracker.debian.org/tracker/CVE-2017-6074

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2017/dsa-3791

Plugin 詳細資訊

嚴重性: Critical

ID: 97357

檔案名稱: debian_DSA-3791.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/2/24

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.3

媒介: AV:N/AC:H/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/22

弱點發布日期: 2016/11/28

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074

DSA: 3791