Debian DSA-3128-1:linux - 安全更新

high Nessus 插件 ID 80558

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Linux 内核中发现多个可能导致拒绝服务或信息泄漏的漏洞。

- CVE-2013-6885 已发现在特定情况下,对写聚合内存和锁定的 CPU 指令的写入操作组合可能导致 AMD 16h 00h 到 0Fh 处理器上的核心挂起。本地用户可利用此缺陷通过构建的应用程序造成拒绝服务(系统挂起)。

有关详细信息,请参阅 AMD CPU 勘误表 793:http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

- CVE-2014-8133 已发现通过将 16 位 RW 数据段安装到 GDT 以替换 LDT(由 espfix 检查)并将其用于堆栈可绕过 espfix 功能。本地非特权用户可能利用此缺陷泄漏内核堆栈地址,从而允许绕过 ASLR 保护机制。

- CVE-2014-9419 已发现在使用 32 位接口 (CONFIG_X86_32) 编译的 Linux 内核上,当攻击其他程序时,恶意用户程序可通过 TLS 基址泄漏执行部分 ASLR 绕过。

- CVE-2014-9529 已发现在执行密钥垃圾代码收集时,Linux 内核受到一个争用条件缺陷的影响,从而允许本地用户造成拒绝服务(内存损坏或错误)。

- CVE-2014-9584 已发现 Linux 内核不验证扩展引用 (ER) 系统使用字段中的长度值,本地用户可通过构建的 iso9660 镜像获取内核内存中的敏感信息。

解决方案

升级 linux 程序包。

对于稳定发行版本 (wheezy),已在版本 3.2.65-1+deb7u1 中修复这些问题。此外,此更新修复了 3.2.65 版引入的暂停/恢复回归问题。

对于即将推出的稳定发行版本 (jessie) 和不稳定发行版本 (sid),这些问题都将得到修复。

另见

https://security-tracker.debian.org/tracker/CVE-2013-6885

http://www.nessus.org/u?d5360cb0

https://security-tracker.debian.org/tracker/CVE-2014-8133

https://security-tracker.debian.org/tracker/CVE-2014-9419

https://security-tracker.debian.org/tracker/CVE-2014-9529

https://security-tracker.debian.org/tracker/CVE-2014-9584

https://www.debian.org/security/2015/dsa-3128

插件详情

严重性: High

ID: 80558

文件名: debian_DSA-3128.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2015/1/16

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/1/15

漏洞发布日期: 2013/11/28

参考资料信息

CVE: CVE-2013-6885, CVE-2014-8133, CVE-2014-9419, CVE-2014-9529, CVE-2014-9584

BID: 63983, 71684, 71794, 71880, 71883

DSA: 3128