Debian DSA-2240-1:linux-2.6 - 权限升级/拒绝服务/信息泄漏

high Nessus 插件 ID 55028

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Linux 内核中发现多个可能导致拒绝服务或权限升级的漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2010-3875 Vasiliy Kulikov 在 Amateur Radio AX.25 等级 2 协议的 Linux 实现中发现一个问题。本地用户可能获取敏感内核内存的访问权限。

- CVE-2011-0695 Jens Kuehnel 报告了 InfiniBand 堆栈中的一个问题。
远程攻击者可利用争用条件来引起拒绝服务(内核错误)。

- CVE-2011-0711 Dan Rosenberg 报告了 XFS 文件系统中的一个问题。
本地用户可能获取敏感内核内存的访问权限。

- CVE-2011-0726 Kees Cook 报告了 /proc/pid/stat 实现中的一个问题。本地用户可以了解进程的文本位置,从而破坏由地址空间布局随机化 (ASLR) 提供的保护。

- CVE-2011-1016 Marek Olšák 在 ATI/AMD Radeon 视频芯片组的驱动程序中发现一个问题。本地用户可将任意值传递至内存及图形转换表,进而导致拒绝服务或权限升级。在默认 Debian 安装上,仅“video”群组中的成员可以利用此问题。

- CVE-2011-1078 Vasiliy Kulikov 发现了 Bluetooth 子系统中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2011-1079 Vasiliy Kulikov 发现了 Bluetooth 子系统中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可造成拒绝服务(内核 Oops)。

- CVE-2011-1080 Vasiliy Kulikov 发现了 Netfilter 子系统中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2011-1090 Neil Horman 在 NFSv4 文件系统上的 setacl() 调用中发现了一个内存泄漏。本地用户可利用此缺陷来造成拒绝服务 (Oops)。

- CVE-2011-1160 Peter Huewe 报告了 Linux 内核对 TPM 安全芯片的支持中的一个问题。拥有打开设备权限的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1163 Timo Warns 报告了对 Alpha OSF 格式磁盘分区的内核支持中的一个问题。具有物理访问权限的用户可以通过特别构建的 OSF 分区添加存储设备,从而获取敏感内核内存的访问权限。

- CVE-2011-1170 Vasiliy Kulikov 报告了 Netfilter ARP 表实现中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1171 Vasiliy Kulikov 报告了 Netfilter IP 表实现中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1172 Vasiliy Kulikov 报告了 Netfilter IPv6 表实现中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2011-1173 Vasiliy Kulikov 报告了 Acorn Econet 协议实现中的一个问题。本地用户可以获取使用这种罕见硬件的系统上的敏感内核内存的访问权限。

- CVE-2011-1180 Dan Rosenberg 报告了用于 Infrared 设备的 IrDA 协议的信息访问服务中的一个缓冲区溢出。在 IR 设备范围内的远程攻击者可造成拒绝服务,也可能获取经提升的权限。

- CVE-2011-1182 Julien Tinnes 报告了 rt_sigqueueinfo 接口中的一个问题。本地用户可生成包含伪造源 PID 和 UID 信息的信号。

- CVE-2011-1476 Dan Rosenberg 报告了 Open Sound System MIDI 接口中的数个问题,其允许本地用户造成拒绝服务。此问题不会影响官方 Debian Linux 镜像程序包,因为它们不再对 OSS 提供支持。但是,从 Debian 的 linux-source-2.6.32 构建的自定义内核可能启用了此配置,并因此容易遭到攻击。

- CVE-2011-1477 Dan Rosenberg 报告了 Open Sound System 驱动程序中的若干问题,该驱动程序用于包含 Yamaha FM 合成器芯片的板卡。本地用户可引起内存损坏,从而导致拒绝服务。此问题不会影响官方 Debian Linux 镜像程序包,因为它们不再对 OSS 提供支持。但是,从 Debian 的 linux-source-2.6.32 构建的自定义内核可能启用了此配置,并因此容易遭到攻击。

- CVE-2011-1478 Ryan Sweat 报告了 Linux 网络子系统的通用接收卸载 (GRO) 支持中的一个问题。
如果接口已启用 GRO 且正在混杂模式下执行,则远程用户可在未知 VLAN 上发送数据包,以造成拒绝服务(空指针取消引用)。

- CVE-2011-1493 Dan Rosenburg 报告了 Amateur Radio X.25 PLP (Rose) 协议的 Linux 实现中的两个问题。远程用户可通过提供特别构建的 facilities 字段造成拒绝服务。

- CVE-2011-1494 Dan Rosenberg 报告了 LSI MPT Fusion SAS 2.0 控制器的驱动程序所提供的 /dev/mpt2ctl 接口中的一个问题。本地用户可通过特别构建的 ioctl 调用获取升级的权限。在默认的 Debian 安装中,此问题无法被利用,因为只有 root 用户可以访问此接口。

- CVE-2011-1495 Dan Rosenberg 报告了 LSI MPT Fusion SAS 2.0 控制器的驱动程序所提供的 /dev/mpt2ctl 接口中的其他两个问题问题。本地用户可利用特别构建的 ioctl 调用获取升级的权限和读取任意内核内存。在默认的 Debian 安装中,此问题无法被利用,因为只有 root 用户可以访问此接口。

- CVE-2011-1585 Jeff Layton 报告了 Common Internet File System (CIFS) 中的一个问题。本地用户可绕过其他用户已挂载的共享项目的认证要求。

- CVE-2011-1593 Robert Swiecki 报告了 next_pidmap() 函数中的一个符号问题,本地用户可利用此问题造成拒绝服务。

- CVE-2011-1598 Dave Jones 报告了 Broadcast Manager Controller Area Network (CAN/BCM) 协议中的一个问题,该问题可能允许本地用户导致空指针取消引用,从而导致拒绝服务。

- CVE-2011-1745 Vasiliy Kulikov 报告了对 AGP 设备的 Linux 支持中的一个问题。由于 AGPIOC_BIND ioctl 中缺少边界检查,本地用户可获取经提升的权限或造成拒绝服务。在默认 Debian 安装上,仅 video 组中的用户可以利用此问题。

- CVE-2011-1746 Vasiliy Kulikov 报告了对 AGP 设备的 Linux 支持中的一个问题。由于 agp_allocate_memory 和 agp_create_user_memory 例程中缺少边界检查,本地用户可获取经提升的权限或造成拒绝服务。在默认 Debian 安装上,仅 video 组中的用户可以利用此问题。

- CVE-2011-1748 Oliver Kartkopp 报告了控制器局域网 (CAN) 原始套接字实现中的一个问题,其允许本地用户造成空指针取消引用,进而导致拒绝服务。

- CVE-2011-1759 Dan Rosenberg 报告了对在 ARM 处理器上执行“old ABI”二进制文件的支持中的一个问题。由于对 semtimedop 系统调用的边界检查不充分,本地用户可获取经提升的权限。

- CVE-2011-1767 Alexecy Dobriyan 报告了 GRE over IP 实现中的一个问题。远程用户在模块初始化期间通过发送数据包可造成拒绝服务。

- CVE-2011-1770 Dan Rosenberg 报告了数据报告拥塞控制协议 (DCCP) 中的一个问题。远程用户可造成拒绝服务,或可能取得敏感内核内存的访问权限。

- CVE-2011-1776 Timo Warns 报告了 GUID 分区的 Linux 实现中的一个问题。拥有物理访问权限的用户可以通过特别构建的损坏的无效分区表添加存储设备,从而获取敏感内核内存的访问权限。

- CVE-2011-2022 Vasiliy Kulikov 报告了对 AGP 设备的 Linux 支持中的一个问题。由于 AGPIOC_UNBIND ioctl 中缺少边界检查,本地用户可获取经提升的权限或造成拒绝服务。在默认 Debian 安装上,仅 video 组中的用户可以利用此问题。

此更新也包含下一个 Debian 6.0 点版本已排入队列的变更,也可修复各种安全问题。这些其他变更的说明位于程序包变更日志中。

解决方案

升级 linux-2.6 和 user-mode-linux 程序包。

对于稳定发行版本 (squeeze),已在版本 2.6.32-34squeeze1 中解决这些问题。针对影响旧稳定发行版本 (lenny) 的问题的更新即将发布。

以下矩阵列出通过或为利用此更新以实现兼容性而重建的更多源程序包:

Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+34squeeze1

另见

https://security-tracker.debian.org/tracker/CVE-2011-1171

https://security-tracker.debian.org/tracker/CVE-2011-1172

https://security-tracker.debian.org/tracker/CVE-2011-1173

https://security-tracker.debian.org/tracker/CVE-2011-1180

https://security-tracker.debian.org/tracker/CVE-2011-1182

https://security-tracker.debian.org/tracker/CVE-2011-1476

https://security-tracker.debian.org/tracker/CVE-2011-1477

https://security-tracker.debian.org/tracker/CVE-2011-1478

https://security-tracker.debian.org/tracker/CVE-2011-1493

https://security-tracker.debian.org/tracker/CVE-2011-1494

https://security-tracker.debian.org/tracker/CVE-2011-1495

https://security-tracker.debian.org/tracker/CVE-2011-1585

https://security-tracker.debian.org/tracker/CVE-2011-1593

https://security-tracker.debian.org/tracker/CVE-2011-1598

https://security-tracker.debian.org/tracker/CVE-2011-1745

https://security-tracker.debian.org/tracker/CVE-2011-1746

https://security-tracker.debian.org/tracker/CVE-2011-1748

https://security-tracker.debian.org/tracker/CVE-2011-1759

https://security-tracker.debian.org/tracker/CVE-2011-1767

https://security-tracker.debian.org/tracker/CVE-2011-1770

https://security-tracker.debian.org/tracker/CVE-2011-1776

https://security-tracker.debian.org/tracker/CVE-2011-2022

http://www.nessus.org/u?761a8c38

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2011/dsa-2240

https://security-tracker.debian.org/tracker/CVE-2010-3875

https://security-tracker.debian.org/tracker/CVE-2011-0695

https://security-tracker.debian.org/tracker/CVE-2011-0711

https://security-tracker.debian.org/tracker/CVE-2011-0726

https://security-tracker.debian.org/tracker/CVE-2011-1016

https://security-tracker.debian.org/tracker/CVE-2011-1078

https://security-tracker.debian.org/tracker/CVE-2011-1079

https://security-tracker.debian.org/tracker/CVE-2011-1080

https://security-tracker.debian.org/tracker/CVE-2011-1090

https://security-tracker.debian.org/tracker/CVE-2011-1160

https://security-tracker.debian.org/tracker/CVE-2011-1163

https://security-tracker.debian.org/tracker/CVE-2011-1170

插件详情

严重性: High

ID: 55028

文件名: debian_DSA-2240.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2011/6/10

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2011/5/24

漏洞发布日期: 2011/1/3

参考资料信息

CVE: CVE-2010-3875, CVE-2011-0695, CVE-2011-0711, CVE-2011-0726, CVE-2011-1016, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022

BID: 44630, 46417, 46557, 46616, 46766, 46839, 46866, 46878, 46919, 46935, 46980, 47003, 47007, 47009, 47056, 47185, 47381, 47497, 47503, 47534, 47535, 47645, 47769, 47791, 47796, 47835, 47843, 47852

DSA: 2240