Debian DSA-2310-1:linux-2.6 - 权限升级/拒绝服务/信息泄漏

medium Nessus 插件 ID 56285

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2009-4067 MWR InfoSecurity 的 Rafael Dominguez Vega 报告,Auerswald PBX/System Telephone USB 设备的驱动程序 auerswald 模块中有一个问题。对系统 USB 端口具有物理访问权限的攻击者可以使用特别构建的 USB 设备来获得升级的权限。

- CVE-2011-0712 MWR InfoSecurity 的 Rafael Dominguez Vega 报告,Native Instruments USB 音频设备的 USB 驱动程序 caiaq 模块中有一个问题。对系统 USB 端口具有物理访问权限的攻击者可以使用特别构建的 USB 设备来获得升级的权限。

- CVE-2011-1020 Kees Cook 发现 /proc 文件系统中存在一个问题,允许本地用户在执行 setuid 二进制文件后获得对敏感进程信息的访问权限。

- CVE-2011-2209 Dan Rosenberg 发现 alpha 架构上的 osf_sysinfo() 系统调用中存在一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2011-2211 Dan Rosenberg 在 alpha 架构上的 osf_wait4() 系统调用中发现一个问题,其允许本地用户取得升级的权限。

- CVE-2011-2213 Dan Rosenberg 发现在 INET 套接字监控界面中存在问题。本地用户可通过注入代码并令内核执行无限循环来造成拒绝服务。

- CVE-2011-2484 Openwall 的 Vasiliy Kulikov 发现进程可以注册的退出处理程序数量未达到上限,导致可通过资源耗尽(CPU 时间和内存)造成本地拒绝服务。

- CVE-2011-2491 Vasily Averin 发现 NFS 锁定实现存在问题。恶意 NFS 服务器可以导致客户端在未锁定的调用中无限期挂起。

- CVE-2011-2492 Marek Kroemeke 和 Filip Palian 发现 Bluetooth 子系统中未初始化的结构元素可导致通过泄漏的堆栈内存造成敏感内核内存泄漏。

- CVE-2011-2495 Openwall 的 Vasiliy Kulikov 发现进程的 proc 目录中的 io 文件全局可读,从而导致诸如密码长度等信息出现本地信息泄露。

- CVE-2011-2496 Robert Swiecki 发现 mremap() 可被滥用于通过触发 BUG_ON 断言来造成本地拒绝服务。

- CVE-2011-2497 Dan Rosenberg 发现 Bluetooth 子系统中存在整数下溢,这可导致拒绝服务或权限升级。

- CVE-2011-2525 Ben Pfaff 报告在网络计划代码中存在问题。本地用户可通过发送特别构建的 netlink 消息造成拒绝服务(空指针取消引用)。

- CVE-2011-2928 Timo Warns 发现 Be 文件系统映像未进行充分验证,如果挂载畸形的文件系统映像,可导致本地拒绝服务。

- CVE-2011-3188 Dan Kaminsky 报告 TCP 协议实现中的序列号生成存在漏洞。这可被远程攻击者用于向活动会话注入数据包。

- CVE-2011-3191 Darren Lavender 报告在通用 Internet 文件系统 (CIFS) 中存在问题。恶意文件服务器可造成内存损坏,从而导致拒绝服务。

此更新还包括针对随之前 CVE-2011-1768 的安全补丁所引入的回归的补丁(Debian 缺陷 #633738)。

解决方案

升级 linux-2.6 和 user-mode-linux 程序包。这些更新将在系统重新启动后生效。

对于旧稳定发行版本 (lenny),已在版本 2.626+26lenny4 中解决此问题。arm 和 alpha 的更新尚无法使用,但是将尽快发布。hppa 和 ia64 架构的更新将包含在即将发布的 5.0.9 点版本中。

以下矩阵列出通过或为利用此更新以实现兼容性而重建的更多源程序包:

Debian 5.0 (lenny) user-mode-linux 2.6.26-1um-2+26lenny4 注意:Debian 仔细跟踪活动安全支持下所有版本中每个 linux kernel 程序包中的所有已知安全问题。
但是,考虑到在内核中发现低危严重性安全问题的高频率和进行更新的资源要求,通常将不会同时为所有内核发布针对较低优先级问题的更新。而是将以交错或“跳步”方式发布。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738

https://security-tracker.debian.org/tracker/CVE-2009-4067

https://security-tracker.debian.org/tracker/CVE-2011-0712

https://security-tracker.debian.org/tracker/CVE-2011-1020

https://security-tracker.debian.org/tracker/CVE-2011-2209

https://security-tracker.debian.org/tracker/CVE-2011-2211

https://security-tracker.debian.org/tracker/CVE-2011-2213

https://security-tracker.debian.org/tracker/CVE-2011-2484

https://security-tracker.debian.org/tracker/CVE-2011-2491

https://security-tracker.debian.org/tracker/CVE-2011-2492

https://security-tracker.debian.org/tracker/CVE-2011-2495

https://security-tracker.debian.org/tracker/CVE-2011-2496

https://security-tracker.debian.org/tracker/CVE-2011-2497

https://security-tracker.debian.org/tracker/CVE-2011-2525

https://security-tracker.debian.org/tracker/CVE-2011-2928

https://security-tracker.debian.org/tracker/CVE-2011-3188

https://security-tracker.debian.org/tracker/CVE-2011-3191

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://www.debian.org/security/2011/dsa-2310

插件详情

严重性: Medium

ID: 56285

文件名: debian_DSA-2310.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2011/9/26

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 6.8

矢量: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/9/22

漏洞发布日期: 2011/2/18

参考资料信息

CVE: CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191

BID: 46419, 46567, 47321, 48254, 48333, 48383, 48441, 48472, 48641, 48687, 49141, 49256, 49289, 49295, 49408

DSA: 2310