Oracle Linux 7:glibc (ELSA-2015-0327)

medium Nessus 插件 ID 81722

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2015:0327:

更新后的 glibc 程序包修复了两个安全问题和多个缺陷,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。如果没有这些库, Linux 系统无法正常工作。

在 glibc 的 iconv() 函数将某些编码数据转换为 UTF-8 的方式中发现越界读取缺陷。能够通过特别构建的参数使某个应用程序调用 iconv() 函数的攻击者可利用此缺陷导致该应用程序崩溃。
(CVE-2014-6040)

已发现名称服务切换 (NSS) 的文件后端未将整个数据库中的迭代与基于密钥的查找 API 调用相隔离。在迭代数据库的同时对其执行查找的应用程序可能进入无限循环,从而导致拒绝服务。(CVE-2014-8121)

此更新还修复以下缺陷:

* 当处理长网络组条目时,由于存在缓冲区扩展和重分配的问题, nscd 后台程序会因分段错误而意外终止。通过此更新,长网络组条目的处理得到修正, nscd 不会再在上述情况下发生崩溃。(BZ#1138520)

* 如果以附加模式打开的文件被 ftruncate() 函数截断,则后续的 ftell() 调用可能对文件偏移进行不正确的修改。此更新确保 ftell() 只会在处于附加模式并且流的缓冲区不为空时才会修改流状态。(BZ#1156331)

* C 库标头中的缺陷导致使用较旧的编译器版本为较旧的兼容 C++ 标准库中的 btowc() 函数生成不正确的代码。在兼容 C++ 标准库中调用 btowc() 的应用程序失去响应。通过此更新,C 库标头得到修正,并且重建了 Red Hat Enterprise Linux 随附的兼容 C++ 标准库。依赖于兼容 C++ 标准库的应用程序不会再在调用 btowc() 时挂起。(BZ#1120490)

* 以前,在使用网络组并对 nscd 后台程序进行设置以缓存网络组信息时,sudo 实用工具会拒绝有效用户的访问。已修复 nscd 中的缺陷,sudo 现在会按预期处理网络组。(BZ#1080766)

建议 glibc 用户升级这些更新后的程序包,其中修正了这些问题。

解决方案

更新受影响的 glibc 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2015-March/004874.html

插件详情

严重性: Medium

ID: 81722

文件名: oraclelinux_ELSA-2015-0327.nasl

版本: 1.30

类型: local

代理: unix

发布时间: 2015/3/10

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:glibc, p-cpe:/a:oracle:linux:glibc-common, p-cpe:/a:oracle:linux:glibc-devel, p-cpe:/a:oracle:linux:glibc-headers, p-cpe:/a:oracle:linux:glibc-static, p-cpe:/a:oracle:linux:glibc-utils, p-cpe:/a:oracle:linux:nscd, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2015/3/9

漏洞发布日期: 2014/12/5

可利用的方式

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2014-6040, CVE-2014-8121

BID: 68505, 68983, 69472, 71216, 72325, 73038

RHSA: 2015:0327