Debian DLA-922-1:linux 安全性更新

high Nessus Plugin ID 99733
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或造成其他影響。CVE-2016-2188 OpenSource Security 的 Ralf Spenneberg 報告 iowarrior 裝置驅動程式並未充分驗證 USB 描述元。這允許具有特別設計之 USB 裝置的實際存在使用者造成拒絕服務 (損毀)。CVE-2016-9604 發現處理程序可藉由 keyring 子系統,設定特殊的內部 keyring 作為其工作階段 keyring。目前尚未確定此版本核心是否會造成安全性影響。CVE-2016-10200 Baozeng Ding 和 Andrey Konovalov 報告 L2TP 實作中存在爭用情形,此問題可能會損毀限制通訊端表格。本機使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。CVE-2017-2647 / CVE-2017-6951 idl3r 報告處理程序可利用 keyring 子系統搜尋「dead」金鑰,藉此造成 NULL 指標解除參照。本機使用者可利用此缺陷造成拒絕服務 (當機)。CVE-2017-2671 Daniel Jiang 在 ping 通訊端實作中發現爭用情形。可存取 ping 通訊端的本機使用者可利用此錯誤造成拒絕服務 (當機),或可能造成權限提升。依預設,任何使用者均無法存取此功能。CVE-2017-5967 Xing Gao 報告 /proc/timer_list 檔案並未顧慮 PID 名稱空間因素,呈現出所有處理程序的資訊。如果有權限的使用者啟用計時器除錯,此問題會將資訊洩漏給 PID 名稱空間中包含的處理程序。CVE-2017-5970 Andrey Konovalov 發現 IPv4 網路程式碼中存在一個拒絕服務缺陷。如果本機 UDP 或原始通訊端有啟用 IP_RETOPTS 選項,本機或遠端的攻擊者皆可觸發此缺陷。CVE-2017-7184 Chaitin Security Research Lab 發現 net xfrm 子系統未充分驗證重播狀態參數,導致引發堆積緩衝區溢位。具備 CAP_NET_ADMIN 能力的本機使用者可利用此缺陷執行權限提升。CVE-2017-7261 Vladis Dronov 和 Murray McAllister 報告 vmwgfx 驅動程式未充分驗證彩現表面參數。在 Vmware 客戶機中,本機使用者可利用此缺陷造成拒絕服務 (當機)。CVE-2017-7273 Benoit Camredon 報告 hid-cypress 驅動程式未充分驗證 HID 報告。具有特別設計之 USB 裝置的實際存在使用者,可能會利用此問題造成拒絕服務 (當機)。CVE-2017-7294 Li Qiang 報告 vmwgfx 驅動程式未充分驗證彩現表面參數。在 Vmware 客戶機中,本機使用者可利用此缺陷造成拒絕服務 (當機),或可能執行權限提升。CVE-2017-7308 Andrey Konovalov 報告封包通訊端 (AF_PACKET) 實作未充分驗證緩衝區參數。具備 CAP_NET_RAW 能力的本機使用者可利用此缺陷執行權限提升。CVE-2017-7472 Eric Biggers 報告執行緒可利用 keyring 子系統反覆建立新的執行緒 keyring,造成記憶體洩漏問題。本機使用者可利用此缺陷造成拒絕服務 (記憶體耗盡)。CVE-2017-7616 Chris Salls 報告 set_mempolicy() 和 mbind() 函式的 32 位元 big-endian 相容性實作中存在資訊洩漏。此問題不會影響 Debian 7 LTS 中支援的任何架構。CVE-2017-7618 Sabrina Dubroca 報告密碼編譯雜湊子系統未正確處理提交未對齊的資料給忙碌裝置,會造成無限遞迴。在某些系統上,本機使用者可利用此缺陷造成拒絕服務 (當機)。針對 Debian 7「Wheezy」,這些問題已在 3.2.88-1 版本中修正。此版本亦包括上游版本 3.2.88 的錯誤修正,也修正了 keyring、封包通訊端和密碼編譯雜湊子系統中某些沒有 CVE ID 的舊安全性問題。針對 Debian 8「Jessie」,這些問題絕大多數已在 3.16.43-1 版本中修正,其內含在即將發行的下一個重點版本中。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 linux 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/04/msg00041.html

Plugin 詳細資訊

嚴重性: High

ID: 99733

檔案名稱: debian_DLA-922.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/5/1

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/28

弱點發布日期: 2016/5/2

惡意利用途徑

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2016-10200, CVE-2016-2188, CVE-2016-9604, CVE-2017-2647, CVE-2017-2671, CVE-2017-5967, CVE-2017-5970, CVE-2017-6951, CVE-2017-7184, CVE-2017-7261, CVE-2017-7273, CVE-2017-7294, CVE-2017-7308, CVE-2017-7472, CVE-2017-7616, CVE-2017-7618