RHEL 4:glibc (RHSA-2012:0125)

high Nessus 插件 ID 57928

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了多种安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包中包含系统上多个程序使用的标准 C 库。这些程序包中包含标准 C 和标准数学库。如果没有这两个库,Linux 系统无法正常运作。

在 glibc 读取时区文件的方式中发现导致基于堆的缓冲区溢出的整数溢出缺陷。如果链接到 glibc 的应用程序加载了特别构建的时区文件,则可导致应用程序崩溃,或可能以运行该应用程序的用户的权限执行任意代码。(CVE-2009-5029)

在 ldd 实用工具识别动态链接的库的方式中发现一个缺陷。如果攻击者可诱骗用户在恶意二进制中运行 ldd,则可导致以运行 ldd 的用户的权限执行任意代码。(CVE-2009-5064)

已发现供各种挂载帮助程序实用工具使用的 glibc addmntent() 函数未正确审查其输入。如果本地攻击者获准挂载到其控制下的任意目录,则该攻击者可能会利用此缺陷通过某些 setuid 挂载帮助程序将畸形行注入到 mtab(挂载的文件系统表)文件中。(CVE-2010-0296)

在 glibc 库加载 ELF(可执行和链接格式)文件的方式中发现一个造成基于堆的缓冲区溢出的整数溢出缺陷。如果链接到 glibc 的应用程序加载了精心构建的 ELF 文件,则可导致该应用程序崩溃,或者可能以运行该应用程序的用户的权限执行任意代码。(CVE-2010-0830)

已发现 glibc fnmatch() 函数未正确限制 alloca() 的使用。如果对足够大的输入调用此函数,可能造成使用 fnmatch() 的应用程序崩溃,还可能导致使用该应用程序的权限执行任意代码。(CVE-2011-1071)

已发现在更新 mtab(挂载文件系统表)文件时,各种挂载帮助程序实用工具使用的 glibc addmntent() 函数未正确处理某些错误。如果这些实用工具具有 setuid 位集,本地攻击者可利用此缺陷损坏 mtab 文件。(CVE-2011-1089)

已发现区域设置命令未正确生成 POSIX 规范所需的转义输出。如果攻击者可以在对区域设置命令的输出执行 shell 评估的脚本的环境中设置区域设置环境变量,并且使用非攻击者的权限运行该脚本,可能使用该脚本的权限执行任意代码。(CVE-2011-1095)

在 glibc fnmatch() 函数中发现一个整数溢出缺陷。如果攻击者向链接到 glibc 的应用程序提供了长 UTF-8 字符串,则可导致该应用程序崩溃。
(CVE-2011-1659)

在 glibc 的远程过程调用 (RPC) 实现中发现拒绝服务缺陷。能够从 glibc 打开大量使用 RPC 实现的 RPC 服务连接的远程攻击者可利用此缺陷,使该服务使用过量的 CPU 时间。(CVE-2011-4609)

Red Hat 在此感谢 Ubuntu 安全团队报告 CVE-2010-0830,以及感谢 Dan Rosenberg 报告 CVE-2011-1089。Ubuntu 安全团队感谢 CVE-2010-0830 的原始报告者 Dan Rosenberg。

此更新还修复以下缺陷:

* 使用与 glibc 程序包版本不同的 nscd 程序包时,nscd 服务可能无法启动。此更新使 nscd 程序包要求特定 glibc 版本以防止此问题。(BZ#657009)

用户应升级这些更新后的程序包,其中解决了这些问题。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2012:0125

https://access.redhat.com/security/cve/cve-2011-1095

https://access.redhat.com/security/cve/cve-2010-0296

https://access.redhat.com/security/cve/cve-2011-1071

https://access.redhat.com/security/cve/cve-2011-1659

https://access.redhat.com/security/cve/cve-2011-1089

https://access.redhat.com/security/cve/cve-2009-5064

https://access.redhat.com/security/cve/cve-2009-5029

https://access.redhat.com/security/cve/cve-2011-4609

https://access.redhat.com/security/cve/cve-2010-0830

插件详情

严重性: High

ID: 57928

文件名: redhat-RHSA-2012-0125.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2012/2/14

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-profile, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nptl-devel, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/2/13

漏洞发布日期: 2010/6/1

参考资料信息

CVE: CVE-2009-5029, CVE-2009-5064, CVE-2010-0296, CVE-2010-0830, CVE-2011-1071, CVE-2011-1089, CVE-2011-1095, CVE-2011-1659, CVE-2011-4609

BID: 40063, 46563, 46740, 47370, 50898, 51439

RHSA: 2012:0125