Debian DLA-165-1:eglibc 安全更新

high Nessus 插件 ID 82149

简介

远程 Debian 主机缺少安全更新。

描述

已修复 GNU C 库的 Debian 版本的 eglibc 中的多个漏洞。

#553206 CVE-2015-1472 CVE-2015-1473

scanf 系列函数未正确限制堆栈分配,这允许上下文有关的攻击者造成拒绝服务(崩溃)或可能执行任意代码。

CVE-2012-3405

printf 系列函数未正确计算缓冲区长度,这允许上下文有关的攻击者绕过 FORTIFY_SOURCE 格式字符串保护机制并造成拒绝服务。

CVE-2012-3406

printf 系列函数未正确限制堆栈分配,这允许上下文有关的攻击者通过构建的格式字符串绕过 FORTIFY_SOURCE 格式字符串保护机制,并造成拒绝服务(崩溃)或可能执行任意代码。

CVE-2012-3480

strtod、strtof、strtold、strtod_l 和其他相关的函数中存在多个整数溢出,允许本地用户通过长字符串触发基于堆栈的缓冲区溢出,进而造成拒绝服务(应用程序崩溃)并可能执行任意代码。

CVE-2012-4412

strcoll 和 wcscoll 函数中的整数溢出允许上下文有关的攻击者通过长字符串触发基于堆的缓冲区溢出,进而造成拒绝服务(崩溃)或可能执行任意代码。

CVE-2012-4424

strcoll 和 wcscoll 函数中基于堆栈的缓冲区溢出允许上下文有关的攻击者通过长字符串触发内存分配失败和 alloca 函数的使用,进而造成拒绝服务(崩溃)或可能执行任意代码。

CVE-2013-0242

正则表达式匹配程序的 extend_buffers 函数中的缓冲区溢出允许上下文有关的攻击者通过构建的多字节字符造成拒绝服务(内存损坏和崩溃)。

CVE-2013-1914 CVE-2013-4458

getaddrinfo 函数中基于堆栈的缓冲区溢出允许远程攻击者通过主机名称或 IP 地址触发大量域名转换结果,进而造成拒绝服务(崩溃)。

CVE-2013-4237

readdir_r 允许上下文有关的攻击者通过恶意 NTFS 图像或 CIFS 服务造成拒绝服务(越界写入和崩溃)或可能执行任意代码。

CVE-2013-4332

malloc/malloc.c 中的多个整数溢出允许上下文有关的攻击者通过发送到 pvalloc、valloc、posix_memalign、memalign 或 aligned_alloc 函数的大值造成拒绝服务(堆损坏)。

CVE-2013-4357

getaliasbyname、getaliasbyname_r、getaddrinfo、getservbyname、getservbyname_r、getservbyport、getservbyport_r 和 glob 函数未正确限制堆栈分配,这允许上下文有关的攻击者造成拒绝服务(崩溃)或可能执行任意代码。

CVE-2013-4788

当 GNU C 库被静态链接到可执行文件时,PTR_MANGLE 实现未初始化指针保护的随机值,从而导致各种强化机制失效。

CVE-2013-7423

resolv/res_send.c 中的 send_dg 函数未正确重用文件描述符,这允许远程攻击者通过触发 getaddrinfo 函数调用的大量请求,向非预期位置发送 DNS 查询。

CVE-2013-7424

处理 IDN(国际化域名)时,getaddrinfo 函数可尝试释放无效指针,这允许远程攻击者造成拒绝服务(崩溃)或可能执行任意代码。

CVE-2014-4043

posix_spawn_file_actions_addopen 函数未按照 POSIX 规范复制其路径参数,这允许上下文有关的攻击者触发释放后使用漏洞。

对于旧稳定发行版本 (squeeze),已在版本 2.11.3-4+deb6u5 中修复这些问题。

对于稳定发行版本 (wheezy),已在版本 2.13-38+deb7u8 或更早版本中修复这些问题。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://packages.debian.org/source/squeeze-lts/eglibc

https://lists.debian.org/debian-lts-announce/2015/03/msg00002.html

插件详情

严重性: High

ID: 82149

文件名: debian_DLA-165.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2015/3/26

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:eglibc-source, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-i686, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-prof, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libnss-dns-udeb, p-cpe:/a:debian:debian_linux:libnss-files-udeb, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/6

漏洞发布日期: 2012/8/25

参考资料信息

CVE: CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-4237, CVE-2013-4332, CVE-2013-4357, CVE-2013-4458, CVE-2013-4788, CVE-2013-7423, CVE-2013-7424, CVE-2014-4043, CVE-2015-1472, CVE-2015-1473

BID: 54374, 54982, 55462, 55543, 57638, 58839, 61183, 61729, 62324, 63299, 67992, 68006, 72428, 72498, 72499, 72710, 72844