Debian DSA-2906-1:linux-2.6 - 特权升级/拒绝服务/信息泄漏

critical Nessus 插件 ID 73713
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Linux 内核中发现多个漏洞,可能导致拒绝服务、信息泄漏或权限升级。通用漏洞和暴露计划识别以下问题:

- CVE-2013-0343 George Kargiotakis 报告了对 IPv6 隐私扩展执行临时地址处理时的一个问题。同一个 LAN 中的用户可通过发送路由器公告消息(用于禁止生成临时地址),造成拒绝服务或获取敏感信息的访问权限。

- CVE-2013-2147 Dan Carpenter 报告了 Compaq Smart2 控制器的 cpqarray 驱动程序和 HP Smart Array 控制器的 cciss 驱动程序中的问题,用户可通过这些问题获取敏感内核内存的访问权限。

- CVE-2013-2889 Kees Cook 发现 Zeroplus 游戏板的 HID 驱动程序中缺少输入审查,可导致本地拒绝服务。

- CVE-2013-2893 Kees Cook 发现多种 Logitech 强制反馈设备的 HID 驱动程序中缺少输入审查,可导致本地拒绝服务。

- CVE-2013-2929 Vasily Kulikov 在 ptrace 子系统的 get_dumpable() 函数中发现一个缺陷,可导致信息泄露。只有将 fs.suid_dumpable sysctl 设置为非默认值“2”的系统才有漏洞。

- CVE-2013-4162 Hannes Frederic Sowa 发现对使用 UDP_CORK 选项的 IPv6 套接字处理不正确可导致拒绝服务。

- CVE-2013-4299 Fujitsu 报告了设备映射器子系统中的一个问题。本地用户可获取对敏感内核内存的访问权限。

- CVE-2013-4345 Stephan Mueller 在 ANSI 伪随机数发生器中发现了一个缺陷,该缺陷可导致使用的熵比预期的少。

- CVE-2013-4512 Nico Golde 和 Fabian Yamaguchi 报告了用户模式 linux 端口中的一个问题。/proc/exitcode 文件的写入方法中存在缓冲区溢出情况。具有允许写入此文件的足够权限的本地用户可获得进一步提升的权限。

- CVE-2013-4587 Google 的 Andrew Honig 报告了 KVM 虚拟化子系统中的问题。本地用户可通过传递大型 vcpu_id 参数来获得提升的权限。

- CVE-2013-6367 Google 的 Andrew Honig 报告了 KVM 虚拟化子系统中的问题。客户机用户可利用除以零情况在主机上造成拒绝服务(崩溃)。

- CVE-2013-6380 Mahesh Rajashekhara 报告了多家供应商的存储产品的 aacraid 驱动程序中的一个问题。具有 CAP_SYS_ADMIN 权限的本地用户可获得进一步提升的权限。

- CVE-2013-6381 Nico Golde 和 Fabian Yamaguchi 报告了 s390 系统的千兆位以太网设备支持中的一个问题。本地用户可通过 SIOC_QETH_ADP_SET_SNMP_CONTROL ioctl 造成拒绝服务或获得提升的权限。

- CVE-2013-6382 Nico Golde 和 Fabian Yamaguchi 报告了 XFS 文件系统中的一个问题。具有 CAP_SYS_ADMIN 权限的本地用户可获得进一步提升的权限。

- CVE-2013-6383 Dan Carpenter 报告了多家供应商的存储设备的 aacraid 驱动程序中的一个问题。因为 aac_compat_ioctl 函数中缺少权限级别检查,所以本地用户可获得提升的权限。

- CVE-2013-7263 CVE-2013-7264 CVE-2013-7265 mpb bapgap recvfrom、recvmmsg 和 recvmsg 系统调用中的信息泄漏。本地用户可以获取对敏感内核内存的访问权限。

- CVE-2013-7339 Sasha Levin 报告了通过 Infiniband 的 RDS 网络协议中的一个问题。本地用户可造成拒绝服务情况。

- CVE-2014-0101 Nokia Siemens Networks 报告了 SCTP 网络协议子系统中的一个问题。远程用户可造成拒绝服务(空指针取消引用)。

- CVE-2014-1444 Salva Peiro 报告了 FarSync WAN 驱动程序中的一个问题。
具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2014-1445 Salva Peiro 报告了 wanXL 串行卡驱动程序中的一个问题。本地用户可获取对敏感内核内存的访问权限。

- CVE-2014-1446 Salva Peiro 报告了 YAM 射频调制解调器驱动程序中的一个问题。具有 CAP_NET_ADMIN 功能的本地用户可以获取敏感内核内存的访问权限。

- CVE-2014-1874 Matthew Thode 报告了 SELinux 子系统中的一个问题。具有 CAP_MAC_ADMIN 权限的本地用户可通过在文件中设置空安全环境,造成拒绝服务。

- CVE-2014-2039 Martin Schwidefsky 报告了 s390 系统中的一个问题。本地用户可通过使用链接堆栈指令执行应用程序,造成拒绝服务(内核 oops)。

- CVE-2014-2523 Daniel Borkmann 提供了针对 nf_conntrack_dccp 模块中的一个问题的补丁。远程用户可造成拒绝服务(系统崩溃)或可能获得提升的权限。

解决方案

升级 linux-2.6 和 user-mode-linux 程序包。

对于旧稳定发行版本 (squeeze),已在版本 2.6.32-48squeeze5 中修复此问题。

以下矩阵列出通过或为利用此更新以实现兼容性而重建的更多源程序包:

  Debian 6.0 (squeeze) user-mode-linux 2.6.32-1um-4+48squeeze5 注意:Debian 仔细跟踪活动安全支持下所有版本中每个 linux kernel 程序包中的所有已知安全问题。
但是,考虑到在内核中发现低危严重性安全问题的高频率和进行更新的资源要求,通常将不会同时为所有内核发布针对较低优先级问题的更新。而是将以交错或“跳步”方式发布。

另见

https://security-tracker.debian.org/tracker/CVE-2013-0343

https://security-tracker.debian.org/tracker/CVE-2013-2147

https://security-tracker.debian.org/tracker/CVE-2013-2889

https://security-tracker.debian.org/tracker/CVE-2013-2893

https://security-tracker.debian.org/tracker/CVE-2013-2929

https://security-tracker.debian.org/tracker/CVE-2013-4162

https://security-tracker.debian.org/tracker/CVE-2013-4299

https://security-tracker.debian.org/tracker/CVE-2013-4345

https://security-tracker.debian.org/tracker/CVE-2013-4512

https://security-tracker.debian.org/tracker/CVE-2013-4587

https://security-tracker.debian.org/tracker/CVE-2013-6367

https://security-tracker.debian.org/tracker/CVE-2013-6380

https://security-tracker.debian.org/tracker/CVE-2013-6381

https://security-tracker.debian.org/tracker/CVE-2013-6382

https://security-tracker.debian.org/tracker/CVE-2013-6383

https://security-tracker.debian.org/tracker/CVE-2013-7263

https://security-tracker.debian.org/tracker/CVE-2013-7264

https://security-tracker.debian.org/tracker/CVE-2013-7265

https://security-tracker.debian.org/tracker/CVE-2013-7339

https://security-tracker.debian.org/tracker/CVE-2014-0101

https://security-tracker.debian.org/tracker/CVE-2014-1444

https://security-tracker.debian.org/tracker/CVE-2014-1445

https://security-tracker.debian.org/tracker/CVE-2014-1446

https://security-tracker.debian.org/tracker/CVE-2014-1874

https://security-tracker.debian.org/tracker/CVE-2014-2039

https://security-tracker.debian.org/tracker/CVE-2014-2523

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2014/dsa-2906

插件详情

严重性: Critical

ID: 73713

文件名: debian_DSA-2906.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2014/4/27

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2014/4/24

漏洞发布日期: 2013/2/28

参考资料信息

CVE: CVE-2013-0343, CVE-2013-2147, CVE-2013-2889, CVE-2013-2893, CVE-2013-2929, CVE-2013-4162, CVE-2013-4299, CVE-2013-4345, CVE-2013-4512, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6381, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7339, CVE-2014-0101, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2039, CVE-2014-2523

BID: 58795, 60280, 61411, 62042, 62050, 62740, 63183, 63510, 63887, 63888, 63889, 63890, 64270, 64328, 64677, 64685, 64686, 64952, 64953, 64954, 65459, 65700, 65943, 66279, 66351

DSA: 2906