Debian DSA-2669-1:linux - 权限升级/拒绝服务/信息泄漏

high Nessus 插件 ID 66486

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Linux 内核中发现多个漏洞,可能导致拒绝服务、信息泄漏或权限升级。通用漏洞和暴露计划识别以下问题:

- CVE-2013-0160 vladz 报告了 /dev/ptmx 字符设备的时序泄漏。本地用户可利用此问题确定敏感信息(如密码长度)。

- CVE-2013-1796 Google 的 Andrew Honig 报告了 KVM 子系统中的一个问题。客户机操作系统中的用户可损坏内核内存,从而导致拒绝服务。

- CVE-2013-1929 Oded Horovitz 和 Brad Spengler 报告了基于 Broadcom Tigon3 的千兆位以太网设备驱动程序中的一个问题。能够附加不受信任设备的用户可创建溢出条件,从而导致拒绝服务或权限升级。

- CVE-2013-1979 Andy Lutomirski 报告了套接字级别控制消息处理子系统中的一个问题。本地用户可能可以获得提升的权限。

- CVE-2013-2015 Theodore Ts'o 提供了针对 ext4 文件系统中问题的补丁。能够挂载特别构建的文件系统的本地用户可造成拒绝服务 (infinite loop)。

- CVE-2013-2094 Tommie Rantala 在 perf 子系统中发现了一个问题。本地用户可利用越界访问漏洞获得提升的权限。

- CVE-2013-3076 Mathias Krause 在哈希算法的用户空间接口中发现了一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3222 Mathias Krause 发现了异步传输模式 (ATM) 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3223 Mathias Krause 发现了 Amateur Radio AX.25 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3224 Mathias Krause 发现了 Bluetooth 子系统中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3225 Mathias Krause 发现了 Bluetooth RFCOMM 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3227 Mathias Krause 在 Communication CPU to Application CPU Interface (CAIF).中发现了一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3228 Mathias Krause 发现了 IrDA (infrared) 子系统支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3229 Mathias Krause 发现了 s390 系统上 IUCV 支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3231 Mathias Krause 发现了 ANSI/IEEE 802.2 LLC type 2 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3234 Mathias Krause 发现了 Amateur Radio X.25 PLP (Rose) 协议支持中的一个问题。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3235 Mathias Krause 发现了透明进程间通信 (TIPC) 协议支持中的一个问题。
本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-3301 Namhyung Kim 报告了跟踪子系统中的一个问题。
本地特权用户可造成拒绝服务(系统崩溃)。默认情况下,此漏洞不适用于 Debian 系统。

解决方案

升级 linux 和 user-mode-linux 程序包。

对于稳定发行版本 (wheezy),已在版本 3.2.41-2+deb7u1 中修复此问题。

注意:现在提供针对 amd64、i386、ia64、s390、s390x 和 sparc 架构的更新。针对其余架构的更新将在可用后发布。

以下矩阵列出通过或为利用此更新以实现兼容性而重建的更多源程序包:

  Debian 7.0 (wheezy) user-mode-linux 3.2-2um-1+deb7u1 注意:Debian 仔细跟踪活动安全支持下所有版本中每个 linux kernel 程序包中的所有已知安全问题。
但是,考虑到在内核中发现低危严重性安全问题的高频率和进行更新的资源要求,通常将不会同时为所有内核发布针对较低优先级问题的更新。而是将以交错或“跳步”方式发布。

另见

https://security-tracker.debian.org/tracker/CVE-2013-0160

https://security-tracker.debian.org/tracker/CVE-2013-1796

https://security-tracker.debian.org/tracker/CVE-2013-1929

https://security-tracker.debian.org/tracker/CVE-2013-1979

https://security-tracker.debian.org/tracker/CVE-2013-2015

https://security-tracker.debian.org/tracker/CVE-2013-2094

https://security-tracker.debian.org/tracker/CVE-2013-3076

https://security-tracker.debian.org/tracker/CVE-2013-3222

https://security-tracker.debian.org/tracker/CVE-2013-3223

https://security-tracker.debian.org/tracker/CVE-2013-3224

https://security-tracker.debian.org/tracker/CVE-2013-3225

https://security-tracker.debian.org/tracker/CVE-2013-3227

https://security-tracker.debian.org/tracker/CVE-2013-3228

https://security-tracker.debian.org/tracker/CVE-2013-3229

https://security-tracker.debian.org/tracker/CVE-2013-3231

https://security-tracker.debian.org/tracker/CVE-2013-3234

https://security-tracker.debian.org/tracker/CVE-2013-3235

https://security-tracker.debian.org/tracker/CVE-2013-3301

https://www.debian.org/security/2013/dsa-2669

插件详情

严重性: High

ID: 66486

文件名: debian_DSA-2669.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/5/17

最近更新时间: 2022/9/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/15

漏洞发布日期: 2013/2/17

CISA 已知可遭利用的漏洞到期日期: 2022/10/6

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301

BID: 57176, 58607, 58908, 59055, 59377, 59380, 59381, 59383, 59385, 59388, 59389, 59390, 59393, 59397, 59398, 59512, 59538

DSA: 2669