Mandriva Linux 安全公告:glibc (MDVSA-2015:168)

high Nessus 插件 ID 82421
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了安全漏洞:

Stephane Chazelas 发现 glibc 中的区域设置处理存在目录遍历问题。glibc 接受在 LC_* 和 LANG 变量中含有 .. 组件的相对路径。如果攻击者的权限足以访问主机上的文件系统,可在其中创建构建的区域设置定义,那么只要他们结合典型 OpenSSH 配置(在 sshd_config 中包含适当的 AcceptEnv 设置),就一定能够利用此漏洞绕过 ForceCommand 限制(或限制的 Shell) (CVE-2014-0475)。

David Reid、Glyph Lefkowitz 和 Alex Gaynor 发现一个缺陷,即 posix_spawn_file_actions_addopen 无法复制路径参数 (glibc bz #17048),这可能与应用程序的许多常用内存管理技术一起导致释放后使用或其他漏洞 (CVE-2014-4043)。

此更新还修复了以下问题:x86:对 SSE2 math 禁用 x87 内联函数 (glibc bz #16510) malloc:修复 fastbin 区块的 free() 中的争用 (glibc bz #15073)

Tavis Ormandy 发现音译模块加载代码中存在基于堆的缓冲区溢出。因此,如果攻击者可向与 iconv 有关的字符转换函数提供构建的目标字符集参数,则可执行任意代码。

此更新不再支持可加载的 gconv 音译模块。
除安全漏洞之外,模块加载代码还存在功能缺陷,其阻止代码按预期目的进行工作 (CVE-2014-5119)。

Adhemerval Zanella Netto 发现其他代码页解码函数(IBM933、IBM935、IBM937、IBM939、IBM1364)中存在越界读取,可被利用来使系统崩溃,从而造成拒绝服务情况 (CVE-2014-6040)。

处理以下形式的算术输入时,函数 wordexp() 未能正确处理 WRDE_NOCMD 标记:“$((...))’,其中“...”可以是任何有效的内容。即使 WRDE_NOCMD 禁止命令替换,仍会在 shell 中计算算术表达式中反撇号的值。这允许攻击者尝试通过构造上述格式的表达式传递危险命令,并绕过 WRDE_NOCMD 标记。此更新修复了问题 (CVE-2014-7817)。

GNU C 库 (aka glibc) 2.5、2.12 以及可能其他版本的 stdio-common/vfprintf.c 中的 vfprintf 函数在分配 SPECS 数组时未正确限制 alloca 函数的使用,可允许上下文有关的攻击者通过使用 positional 参数和大量格式说明符构建的格式字符串,绕过 FORTIFY_SOURCE 格式字符串保护机制并造成拒绝服务(崩溃)或可能执行任意代码 (CVE-2012-3406)。

如果 DNS 响应包含非预期格式的 PTR 记录,getnetbyname 的 nss_dns 实现可能遇到无限循环 (CVE-2014-9402)。

此外,glibc 锁省略(glibc 2.18 中的新功能)已禁用,因为它在较新的 Intel 硬件上运行时可破坏 glibc(因硬件缺陷所致)

在某些情况下,wscanf 可为要扫描的参数分配过少的内存,造成分配的缓冲区溢出 (CVE-2015-1472)。

“__libc_use_alloca (newsize)”的错误使用造成强制执行不同(且更弱)的策略,可能导致拒绝服务攻击 (CVE-2015-1473)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0314.html

http://advisories.mageia.org/MGASA-2014-0376.html

http://advisories.mageia.org/MGASA-2014-0496.html

http://advisories.mageia.org/MGASA-2015-0013.html

http://advisories.mageia.org/MGASA-2015-0072.html

插件详情

严重性: High

ID: 82421

文件名: mandriva_MDVSA-2015-168.nasl

版本: 1.7

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 6.7

CVSS v2.0

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:glibc, p-cpe:/a:mandriva:linux:glibc-devel, p-cpe:/a:mandriva:linux:glibc-doc, p-cpe:/a:mandriva:linux:glibc-i18ndata, p-cpe:/a:mandriva:linux:glibc-profile, p-cpe:/a:mandriva:linux:glibc-static-devel, p-cpe:/a:mandriva:linux:glibc-utils, p-cpe:/a:mandriva:linux:nscd, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

补丁发布日期: 2015/3/30

参考资料信息

CVE: CVE-2012-3406, CVE-2014-0475, CVE-2014-4043, CVE-2014-5119, CVE-2014-6040, CVE-2014-7817, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473

MDVSA: 2015:168