Debian DLA-139-1:eglibc 安全更新 (GHOST)

high Nessus 插件 ID 82122

简介

远程 Debian 主机缺少安全更新。

描述

已修复 GNU C 库的 Debian 版本的 eglibc 中的一个漏洞:

CVE-2015-0235

Qualys 发现如果提供构建的 IP 地址参数,gethostbyname 和 gethostbyname2 函数将发生缓冲区溢出。攻击者可利用此问题在调用受影响的函数的进程中执行任意代码。

原始 glibc 缺陷由 Peter Klotz 报告。

我们建议您升级 eglibc 程序包。

Debian wheezy 中通过 DSA 3142-1 修复的其他三个 CVE 已在 squeeze LTS 中通过 DLA DLA 97-1 修复。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/01/msg00012.html

https://packages.debian.org/source/squeeze-lts/eglibc

插件详情

严重性: High

ID: 82122

文件名: debian_DLA-139.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2015/3/26

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/28

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2015-0235

BID: 72325