Debian DSA-2668-1:linux-2.6 - 特权升级/拒绝服务/信息泄漏

medium Nessus 插件 ID 66431

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Linux 内核中发现多个漏洞,可能导致拒绝服务、信息泄漏或权限升级。通用漏洞和暴露计划识别以下问题:

- CVE-2012-2121 Benjamin Herrenschmidt 和 Jason Baron 发现了 KVM 设备分配中使用的内存插槽的 IOMMU 映射的问题。能够分配设备的本地用户可造成拒绝服务,原因是内存页面泄漏。

- CVE-2012-3552 Hafid Lin 报告了 IP 联网子系统中的一个问题。远程攻击者可在运行对被积极处理的套接字设置选项的应用程序的服务器上造成拒绝服务(系统崩溃)。

- CVE-2012-4461 Jon Howell 报告了 KVM 子系统中的一个拒绝服务问题。在不支持 XSAVE 功能的系统上,能够访问 /dev/kvm 接口的本地用户可造成系统崩溃。

- CVE-2012-4508 Dmitry Monakhov 和 Theodore Ts'o 报告了 ext4 文件系统中的一个争用条件。本地用户可获取对敏感内核内存的访问权限。

- CVE-2012-6537 Mathias Krause 在 Transformation 用户配置界面中发现信息泄漏问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2012-6539 Mathias Krause 在联网子系统中发现一个问题。64 位系统上的本地用户可获得对敏感内核内存的访问权限。

- CVE-2012-6540 Mathias Krause 在 Linux 虚拟服务器子系统中发现一个问题。本地用户可以获取对敏感内核内存的访问权限。注意:此问题不影响 Debian 提供的内核,但可能影响通过 Debian 的 linux-source-2.6.32 程序包构建的自定义内核。

- CVE-2012-6542 Mathias Krause 在 LLC 协议支持代码中发现一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2012-6544 Mathias Krause 在 Bluetooth 子系统中发现若干问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2012-6545 Mathias Krause 在 Bluetooth RFCOMM 协议支持中发现若干问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2012-6546 Mathias Krause 在 ATM 联网支持中发现若干问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2012-6548 Mathias Krause 在 UDF 文件系统支持中发现一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2012-6549 Mathias Krause 在 isofs 文件系统支持中发现一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-0349 Anderson Lizardo 在 Bluetooth 人机接口设备协议 (HIDP) 堆栈中发现一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-0914 Emese Revfy 在信号实现中发现一个问题。本地用户可能可以绕过地址空间布局随机化 (ASLR) 设施,原因是信息泄漏到子进程。

- CVE-2013-1767 Greg Thelen 报告了 tmpfs 虚拟内存文件系统中的一个问题。有足够权限挂载文件系统的本地用户可造成拒绝服务或者可能提升权限,原因是存在一个释放后使用缺陷。

- CVE-2013-1773 Alan Stern 提供了针对 VFAT 文件系统使用的 UTF8->UTF16 字符串转换设施中的一个缺陷的补丁。本地用户可造成缓冲区溢出情况,从而导致拒绝服务或者可能提升权限。

- CVE-2013-1774 Wolfgang Frisch 提供了针对 Inside Out Networks 的某些串行 USB 设备的驱动程序中一个空指针取消引用缺陷的补丁。有权访问这些设备的本地用户可通过造成设备在使用中时删除设备来导致拒绝服务(内核 oops)。

- CVE-2013-1792 Red Hat EMEA GSS SEG Team 的 Mateusz Guzik 在内核中的访问密钥保留支持中发现一个争用条件。本地用户可造成拒绝服务(空指针取消引用)。

- CVE-2013-1796 Google 的 Andrew Honig 报告了 KVM 子系统中的一个问题。客户机操作系统中的用户可损坏内核内存,从而导致拒绝服务。

- CVE-2013-1798 Google 的 Andrew Honig 报告了 KVM 子系统中的一个问题。客户机操作系统中的用户可造成拒绝服务,原因是存在一个释放后使用缺陷。

- CVE-2013-1826 Mathias Krause 在联网堆栈的 Transformation (XFRM) 用户配置界面中发现一个问题。具备 CAP_NET_ADMIN 功能的用户可能可以获得提升的权限。

- CVE-2013-1860 Oliver Neukum 在 USB CDC WCM Device Management 驱动程序中发现一个问题。能够连接设备的本地用户可造成拒绝服务(内核崩溃)或者可能获得提升的权限。

- CVE-2013-1928 Kees Cook 提供了针对 64 位内核上运行的 32 位应用程序的 VIDEO_SET_SPU_PALETTE ioctl 中的信息泄漏的补丁。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-1929 Oded Horovitz 和 Brad Spengler 报告了基于 Broadcom Tigon3 的千兆位以太网设备驱动程序中的一个问题。能够附加不受信任设备的用户可创建溢出条件,从而导致拒绝服务或权限升级。

- CVE-2013-2015 Theodore Ts'o 提供了针对 ext4 文件系统中问题的补丁。能够挂载特别构建的文件系统的本地用户可造成拒绝服务 (infinite loop)。

- CVE-2013-2634 Mathias Krause 在数据中心桥接 (DCB) netlink 接口中发现一些问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3222 Mathias Krause 发现了异步传输模式 (ATM) 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3223 Mathias Krause 发现了 Amateur Radio AX.25 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3224 Mathias Krause 发现了 Bluetooth 子系统中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3225 Mathias Krause 发现了 Bluetooth RFCOMM 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3228 Mathias Krause 发现了 IrDA (infrared) 子系统支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3229 Mathias Krause 发现了 s390 系统上 IUCV 支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3231 Mathias Krause 发现了 ANSI/IEEE 802.2 LLC type 2 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3234 Mathias Krause 发现了 Amateur Radio X.25 PLP (Rose) 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3235 Mathias Krause 发现了透明进程间通信 (TIPC) 协议支持中的一个问题。
本地用户可以获取对敏感内核内存的访问权限。

解决方案

升级 linux-2.6 和 user-mode-linux 程序包。

对于旧稳定发行版本 (squeeze),已在版本 2.6.32-48squeeze3 中修复此问题。

以下矩阵列出通过或为利用此更新以实现兼容性而重建的更多源程序包:

  Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+48squeeze3 注意:Debian 仔细跟踪活动安全支持下所有版本中每个 linux kernel 程序包中的所有已知安全问题。
但是,考虑到在内核中发现低危严重性安全问题的高频率和进行更新的资源要求,通常将不会同时为所有内核发布针对较低优先级问题的更新。而是将以交错或“跳步”方式发布。

另见

https://security-tracker.debian.org/tracker/CVE-2012-6544

https://security-tracker.debian.org/tracker/CVE-2012-6545

https://security-tracker.debian.org/tracker/CVE-2012-6546

https://security-tracker.debian.org/tracker/CVE-2012-6548

https://security-tracker.debian.org/tracker/CVE-2012-6549

https://security-tracker.debian.org/tracker/CVE-2013-0349

https://security-tracker.debian.org/tracker/CVE-2013-0914

https://security-tracker.debian.org/tracker/CVE-2013-1767

https://security-tracker.debian.org/tracker/CVE-2013-1773

https://security-tracker.debian.org/tracker/CVE-2013-1774

https://security-tracker.debian.org/tracker/CVE-2013-1792

https://security-tracker.debian.org/tracker/CVE-2013-1796

https://security-tracker.debian.org/tracker/CVE-2013-1798

https://security-tracker.debian.org/tracker/CVE-2013-1826

https://security-tracker.debian.org/tracker/CVE-2013-1860

https://security-tracker.debian.org/tracker/CVE-2013-1928

https://security-tracker.debian.org/tracker/CVE-2013-1929

https://security-tracker.debian.org/tracker/CVE-2013-2015

https://security-tracker.debian.org/tracker/CVE-2013-2634

https://security-tracker.debian.org/tracker/CVE-2013-3222

https://security-tracker.debian.org/tracker/CVE-2013-3223

https://security-tracker.debian.org/tracker/CVE-2013-3224

https://security-tracker.debian.org/tracker/CVE-2013-3225

https://security-tracker.debian.org/tracker/CVE-2013-3228

https://security-tracker.debian.org/tracker/CVE-2012-2121

https://security-tracker.debian.org/tracker/CVE-2012-3552

https://security-tracker.debian.org/tracker/CVE-2012-4461

https://security-tracker.debian.org/tracker/CVE-2012-4508

https://security-tracker.debian.org/tracker/CVE-2012-6537

https://security-tracker.debian.org/tracker/CVE-2012-6539

https://security-tracker.debian.org/tracker/CVE-2012-6540

https://security-tracker.debian.org/tracker/CVE-2012-6542

https://security-tracker.debian.org/tracker/CVE-2013-3229

https://security-tracker.debian.org/tracker/CVE-2013-3231

https://security-tracker.debian.org/tracker/CVE-2013-3234

https://security-tracker.debian.org/tracker/CVE-2013-3235

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2013/dsa-2668

插件详情

严重性: Medium

ID: 66431

文件名: debian_DSA-2668.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2013/5/15

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/14

漏洞发布日期: 2012/5/17

参考资料信息

CVE: CVE-2012-2121, CVE-2012-3552, CVE-2012-4461, CVE-2012-4508, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6548, CVE-2012-6549, CVE-2013-0349, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1798, CVE-2013-1826, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2015, CVE-2013-2634, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235

BID: 53162, 55359, 56238, 56414, 58112, 58177, 58200, 58202, 58368, 58381, 58426, 58510, 58597, 58604, 58607, 58906, 58908, 58985, 58986, 58989, 58990, 58991, 58992, 58994, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59397, 59512

DSA: 2668