Debian DSA-3945-1:linux - 安全更新 (Stack Clash)

high Nessus 插件 ID 102550

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2014-9940 电压和电流调节器驱动程序中存在一个释放后使用缺陷,可允许本地攻击者导致拒绝服务或可能升级权限。- CVE-2017-7346 Li Qiang 发现 VMware 虚拟化 GPU 的 DRM 驱动程序未正确检查 vmw_surface_define_ioctl() 函数中的用户控制值有无上限。本地用户可利用此缺陷造成拒绝服务。- CVE-2017-7482 Shi Lei 发现 RxRPC Kerberos 5 票证处理代码未正确验证元数据,从而导致信息泄露、拒绝服务或可能执行任意代码。- CVE-2017-7533 Fan Wu 和 Shixiong Zhao 发现 inotify 事件和 VFS 重命名操作间存在争用条件,允许非特权本地攻击者导致拒绝服务或升级权限。- CVE-2017-7541 Broadcom IEEE802.11n PCIe SoftMAC WLAN 驱动程序中存在一个缓冲区溢出缺陷,可允许本地用户导致内核内存损坏,从而导致拒绝服务或可能导致权限升级。- CVE-2017-7542 已发现 ip6_find_1stfragopt() 函数中存在一个整数溢出漏洞,允许有打开原始套接字权限的本地攻击者导致拒绝服务。- CVE-2017-7889 Tommi Rantala 和 Brad Spengler 报告 mm 子系统未正确执行 CONFIG_STRICT_DEVMEM 保护机制,从而允许有权访问 /dev/mem 的本地攻击者获取敏感信息或可能执行任意代码。- CVE-2017-9605 Murray McAllister 发现 VMware 虚拟 GPU 的 DRM 驱动程序未正确初始化内存,可能允许本地攻击者通过特制的 ioctl 调用从未初始化的内核内存获取敏感信息。- CVE-2017-10911 / XSA-216 Citrix 的 Anthony Perard 在 Xen blkif 响应处理中发现一个信息泄露缺陷,可允许恶意的非特权客户机从主机或其他客户机获取敏感信息。- CVE-2017-11176 已发现 mq_notify() 函数在进入重试逻辑时未将 sock 指针设置为空。攻击者可在用户空间关闭 Netlink 套接字期间利用此缺陷造成拒绝服务,或可能造成其他影响。- CVE-2017-1000363 Roee Hay 报告 lp 驱动程序未正确对传递的参数进行边界检查,从而允许有权限写入内核命令行参数的本地攻击者执行任意代码。- CVE-2017-1000365 已发现对于通过 RLIMIT_STACK/RLIMIT_INFINITY 传递的参数和环境字符串的大小限制,未正确考虑参数和环境指针。本地攻击者可利用此缺陷结合其他缺陷来执行任意代码。

解决方案

升级 linux 程序包。对于旧稳定发行版本 (jessie),这些问题已在版本 3.16.43-2+deb8u3 中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2014-9940

https://security-tracker.debian.org/tracker/CVE-2017-7346

https://security-tracker.debian.org/tracker/CVE-2017-7482

https://security-tracker.debian.org/tracker/CVE-2017-7533

https://security-tracker.debian.org/tracker/CVE-2017-7541

https://security-tracker.debian.org/tracker/CVE-2017-7542

https://security-tracker.debian.org/tracker/CVE-2017-7889

https://security-tracker.debian.org/tracker/CVE-2017-9605

https://security-tracker.debian.org/tracker/CVE-2017-10911

https://security-tracker.debian.org/tracker/CVE-2017-11176

https://security-tracker.debian.org/tracker/CVE-2017-1000363

https://security-tracker.debian.org/tracker/CVE-2017-1000365

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2017/dsa-3945

插件详情

严重性: High

ID: 102550

文件名: debian_DSA-3945.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/8/18

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/17

漏洞发布日期: 2017/3/30

参考资料信息

CVE: CVE-2014-9940, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-10911, CVE-2017-11176, CVE-2017-7346, CVE-2017-7482, CVE-2017-7533, CVE-2017-7541, CVE-2017-7542, CVE-2017-7889, CVE-2017-9605

DSA: 3945