Debian DLA-155-1:linux-2.6 安全更新

critical Nessus 插件 ID 82138

简介

远程 Debian 主机缺少安全更新。

描述

此更新修复了如下所述的 CVE。

我们考虑了进一步的问题 CVE-2014-9419,但似乎需要存在高回归风险的广泛变更。现在不太可能在 squeeze-lts 中修复。

CVE-2013-6885

已发现在特定情况下,对写聚合内存和锁定的 CPU 指令的写入操作组合可能导致 AMD 16h 00h 到 0Fh 处理器上的核心挂起。本地用户可利用此缺陷通过构建的应用程序造成拒绝服务(系统挂起)。

有关更多信息,请参阅 AMD CPU 勘误表 793:http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide。
pdf

CVE-2014-7822

发现 splice() 系统调用未验证指定的文件偏移和长度。本地非特权用户可以利用此缺陷在 ext4 文件系统中造成文件系统损坏,或可能造成其他影响。

CVE-2014-8133

发现通过将 16 位 RW 数据段安装到 GDT 以替换 LDT(由 espfix 检查)并将其用于堆栈可绕过 espfix 功能。本地非特权用户可能利用此缺陷泄漏内核堆栈地址。

CVE-2014-8134

发现 32 位 KVM 客户机中错误地禁用了 espfix 功能。本地非特权用户可能利用此缺陷泄漏内核堆栈地址。

CVE-2014-8160

发现接受发送到特定 SCTP、DCCP、GRE 或 UDPlite 端口/端点的数据包的 netfilter(iptables 或 ip6tables)规则可导致错误的连接跟踪状态。如果仅加载了通用连接跟踪模块 (nf_conntrack),而没有加载协议特定的连接跟踪模块,这将允许访问特定协议的任何端口/端点。

CVE-2014-9420

发现 ISO-9660 文件系统实现 (isofs) 跟随连续条目 (CE) 的任意长链,包括回路。这允许本地用户通过构建的磁盘映像造成拒绝服务。

CVE-2014-9584

发现 ISO-9660 文件系统实现 (isofs) 未验证扩展应用 (ER) 系统使用字段中的长度值,从而允许本地用户通过构建的磁盘映像获取内核内存中的敏感信息。

CVE-2014-9585

发现 64 位进程中 vDSO 的地址随机化存在严重偏差。本地非特权用户可能利用此缺陷绕过 ASLR 保护机制。

CVE-2015-1421

发现 SCTP 实现可在仍然工作时释放认证状态,从而导致堆损坏。这可允许远程用户造成拒绝服务或权限升级。

CVE-2015-1593

发现 64 位进程中初始堆栈的地址随机化被限制为 20 位而不是 22 位的熵。本地非特权用户可能利用此缺陷绕过 ASLR 保护机制。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

http://www.nessus.org/u?d5360cb0

https://lists.debian.org/debian-lts-announce/2015/02/msg00009.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

插件详情

严重性: Critical

ID: 82138

文件名: debian_DLA-155.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2015/3/26

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/2/18

漏洞发布日期: 2013/11/28

参考资料信息

CVE: CVE-2013-6885, CVE-2014-7822, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585, CVE-2015-1421, CVE-2015-1593

BID: 63983, 71650, 71684, 71717, 71883, 71990, 72061, 72347, 72356, 72607