Debian DSA-3927-1:linux - 安全更新 (Stack Clash)

high Nessus 插件 ID 102211

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2017-7346 Li Qiang 发现 VMware 虚拟化 GPU 的 DRM 驱动程序未正确检查 vmw_surface_define_ioctl() 函数中的用户控制值有无上限。本地用户可利用此缺陷造成拒绝服务。- CVE-2017-7482 Shi Lei 发现 RxRPC Kerberos 5 票证处理代码未正确验证元数据,从而导致信息泄露、拒绝服务或可能执行任意代码。- CVE-2017-7533 Fan Wu 和 Shixiong Zhao 发现 inotify 事件和 VFS 重命名操作间存在争用条件,允许非特权本地攻击者导致拒绝服务或升级权限。- CVE-2017-7541 Broadcom IEEE802.11n PCIe SoftMAC WLAN 驱动程序中存在一个缓冲区溢出缺陷,可允许本地用户导致内核内存损坏,从而导致拒绝服务或可能导致权限升级。- CVE-2017-7542 已发现 ip6_find_1stfragopt() 函数中存在一个整数溢出漏洞,允许有打开原始套接字权限的本地攻击者导致拒绝服务。- CVE-2017-9605 Murray McAllister 发现 VMware 虚拟 GPU 的 DRM 驱动程序未正确初始化内存,可能允许本地攻击者通过特制的 ioctl 调用从未初始化的内核内存获取敏感信息。- CVE-2017-10810 Li Qiang 在 VirtIO GPU 驱动程序中发现一个内存泄露缺陷,可导致拒绝服务(内存消耗)。- CVE-2017-10911 / XSA-216 Citrix 的 Anthony Perard 在 Xen blkif 响应处理中发现一个信息泄露缺陷,可允许恶意的非特权客户机从主机或其他客户机获取敏感信息。- CVE-2017-11176 已发现 mq_notify() 函数在进入重试逻辑时未将 sock 指针设置为空。攻击者可在用户空间关闭 Netlink 套接字期间利用此缺陷造成拒绝服务,或可能造成其他影响。- CVE-2017-1000365 已发现对于通过 RLIMIT_STACK/RLIMIT_INFINITY 传递的参数和环境字符串的大小限制,未正确考虑参数和环境指针。本地攻击者可利用此缺陷结合其他缺陷来执行任意代码。

解决方案

升级 linux 程序包。对于旧稳定发行版本 (jessie),这些问题将在后续的 DSA 中修复。对于稳定发行版本 (stretch),已在版本 4.9:30-2+deb9u3 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2017-7346

https://security-tracker.debian.org/tracker/CVE-2017-7482

https://security-tracker.debian.org/tracker/CVE-2017-7533

https://security-tracker.debian.org/tracker/CVE-2017-7541

https://security-tracker.debian.org/tracker/CVE-2017-7542

https://security-tracker.debian.org/tracker/CVE-2017-9605

https://security-tracker.debian.org/tracker/CVE-2017-10810

https://security-tracker.debian.org/tracker/CVE-2017-10911

https://xenbits.xen.org/xsa/advisory-216.txt

https://security-tracker.debian.org/tracker/CVE-2017-11176

https://security-tracker.debian.org/tracker/CVE-2017-1000365

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2017/dsa-3927

插件详情

严重性: High

ID: 102211

文件名: debian_DSA-3927.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/8/7

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/7

漏洞发布日期: 2017/3/30

参考资料信息

CVE: CVE-2017-1000365, CVE-2017-10810, CVE-2017-10911, CVE-2017-11176, CVE-2017-7346, CVE-2017-7482, CVE-2017-7533, CVE-2017-7541, CVE-2017-7542, CVE-2017-9605

DSA: 3927