Debian DLA-2468-1:tcpflow 安全更新

critical Nessus 插件 ID 143323
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

发现 TCP 流记录器 tcpflow 中存在问题。

由于 handle_80211 函数中存在溢出漏洞,因此可能发生带有敏感内存访问权限的越界读取或拒绝服务。

针对 Debian 9 stretch,此问题已在 1.4.4+repack1-3+deb8u1 版本中修复。

我们建议您升级 tcpflow 程序包。

如需了解 tcpflow 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/tcpflow

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的 tcpflow 和/或 tcpflow-nox 程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/11/msg00046.html

https://packages.debian.org/source/stretch/tcpflow

https://security-tracker.debian.org/tracker/source-package/tcpflow

插件详情

严重性: Critical

ID: 143323

文件名: debian_DLA-2468.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2020/11/30

最近更新时间: 2020/12/2

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:tcpflow, p-cpe:/a:debian:debian_linux:tcpflow-nox, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/11/28

漏洞发布日期: 2018/8/5

参考资料信息

CVE: CVE-2018-14938