Debian DLA-103-1:linux-2.6 安全更新

medium Nessus 插件 ID 82087

简介

远程 Debian 主机缺少安全更新。

描述

此安全上传是与 Debian 内核、安全和 LTS 团队合作准备的,其包括上游稳定版本 2.6.32.64(请参阅 https://lkml.org/lkml/2014/11/23/181 了解更多信息)。它修复了如下所述的 CVE。

注意:如果您正在使用 openvz 风格,请考虑三个事项:a.) 我们未收到有关此风格的任何反馈(虽然所有其他风格都有反馈),b.) 因此请在部署前进行测试,并且 c.) 在测试后请将结果反馈到 [email protected]

如果您未使用 openvz 风格,也请考虑 b 项和 c 项 :-)

CVE-2012-6657

修复 sock_setsockopt 函数,以防止本地用户造成拒绝服务(系统崩溃)攻击。

CVE-2013-0228

修复 XEN 权限升级,此漏洞允许客户机操作系统用户获取客户机操作系统权限。

CVE-2013-7266

修复 mISDN_sock_recvmsg 函数,以防止本地用户从内核内存获取敏感信息。

CVE-2014-4157

MIPS 平台:防止本地用户绕过预期的 PR_SET_SECCOMP 限制。

CVE-2014-4508

防止在启用了 syscall 审核时本地用户造成拒绝服务(OOPS 和系统崩溃)。

CVE-2014-4653 CVE-2014-4654 CVE-2014-4655

修复 ALSA 控制实现,以防止本地用户造成拒绝服务攻击和从内核内存获取敏感信息。

CVE-2014-4943

修复 PPPoL2TP 功能,以防止本地用户获取权限。

CVE-2014-5077

防止远程攻击者造成涉及 SCTP 的拒绝服务攻击。

CVE-2014-5471 CVE-2014-5472

修复 parse_rock_ridge_inode_internal 函数,以防止本地用户通过构建的 iso9660 镜像造成拒绝服务攻击。

CVE-2014-9090

修复 do_double_fault 函数,以防止本地用户造成拒绝服务(错误)攻击。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2014/12/msg00006.html

https://lkml.org/lkml/2014/11/23/181

https://packages.debian.org/source/squeeze-lts/linux-2.6

插件详情

严重性: Medium

ID: 82087

文件名: debian_DLA-103.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2015/3/26

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0, p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/12/8

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2012-6657, CVE-2013-0228, CVE-2013-7266, CVE-2014-4157, CVE-2014-4508, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-9090

BID: 57940, 64743, 68083, 68126, 68162, 68164, 68683, 68768, 68881, 69396, 69428, 69803, 71250