Debian DSA-3237-1:linux - 安全更新

high Nessus 插件 ID 83065
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

- CVE-2014-8159 已发现 Linux 内核的 InfiniBand/RDMA 子系统在通过 (u)verbs API 从用户空间注册内存区域时未正确审查输入参数。具有 /dev/infiniband/uverbsX 设备的访问权限的本地用户可使用此缺陷造成系统崩溃,或可能升级其在系统上的权限。

- CVE-2014-9715 已发现,在修复 Linux 3.2.33 和 3.6 中的一个缺陷后,netfilter 连接跟踪子系统用作每个连接数据结构内的偏移量的类型太小。在某些配置中,这会导致内存损坏和崩溃(即使没有恶意流量)。这还可能会导致违反 netfilter 策略或远程代码执行。

通过禁用连接跟踪 accounting:sysctl net.netfilter.nf_conntrack_acct=0 可缓解此问题。

- CVE-2015-2041 Sasha Levin 发现,LLC 子系统将一些变量视作为类型错误的 sysctl 暴露。在 64 位内核中,这可能允许从具有 CAP_NET_ADMIN 功能的进程进行权限升级;它还会导致无关紧要的信息泄漏。

- CVE-2015-2042 Sasha Levin 发现,RDS 子系统将一些变量暴露为类型错误的 sysctl。在 64 位内核中,这会导致无关紧要的信息泄漏。

- CVE-2015-2150 Jan Beulich 发现,Xen 客户机目前可以修改传递给他们的设备 PCI 命令寄存器中的所有(可写入)位。
此问题尤其允许客户机禁用设备上的内存和 I/O 解码,除非设备为 SR-IOV 虚拟功能,这可导致主机拒绝服务。

- CVE-2015-2830 Andrew Lutomirski 发现,当 amd64 内核中的 64 位任务使用 int $0x80 进行 fork(2) 或 clone(2) 系统调用时,32 位兼容性标记已(正确)设置但返回时未清除。因此,seccomp 和审计都会曲解任务的以下系统调用,从而可能导致违反安全策略。

- CVE-2015-2922 Modio AB 发现,IPv6 子系统将处理未指定任何路由而仅指定跳数限制的路由器公告,然后将其应用到进行接收的接口。这可导致丢失超出本地网络的 IPv6 连接。

如果不需要 IPv6 路由器公告,可通过禁用对它们的处理来缓解此问题:sysctl net.ipv6.conf.default.accept_ra=0sysctl net.ipv6.conf.<interface>.accept_ra=0

- CVE-2015-3331 Stephan Mueller 发现,在某些情况下,支持 AESNI 的 x86 处理器的 RFC4106 GCM 优化实现误算了缓冲区地址。如果 IPsec 隧道配置为使用此模式(也称为 AES-GCM-ESP),此漏洞可导致内存损坏和崩溃(即使没有恶意流量)。
这还可能导致远程代码执行。

- CVE-2015-3332 Ben Hutchings 发现,TCP Fast Open 功能在 Linux 3.16.7-ckt9 中已退回,从而导致使用时出现内核缺陷。这可用作本地拒绝服务。

- CVE-2015-3339 已发现 execve(2) 系统调用可能与 chown(2) 进行的 inode 属性更改争用。尽管 chown(2) 会清除文件的 setuid/setgid 位(如果它更改了相应的所有者 ID),此争用条件仍可导致 execve(2) 将有效的 uid/gid 设置为新的所有者 ID,即权限升级。

解决方案

升级 linux 程序包。

对于旧稳定发行版本 (wheezy),已在版本 3.2.68-1+deb7u1 中修复这些问题。wheezy 中的 linux 程序包不受 CVE-2015-3332 的影响。

对于稳定发行版本 (jessie),已在版本 3.16.7-ckt9-3~deb8u1 或更早版本中修复了这些问题。此外,此版本还修复了 xen-netfront 驱动程序中的回归 ( #782698)。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=741667

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782515

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782561

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://security-tracker.debian.org/tracker/CVE-2014-8159

https://security-tracker.debian.org/tracker/CVE-2014-9715

https://security-tracker.debian.org/tracker/CVE-2015-2041

https://security-tracker.debian.org/tracker/CVE-2015-2042

https://security-tracker.debian.org/tracker/CVE-2015-2150

https://security-tracker.debian.org/tracker/CVE-2015-2830

https://security-tracker.debian.org/tracker/CVE-2015-2922

https://security-tracker.debian.org/tracker/CVE-2015-3331

https://security-tracker.debian.org/tracker/CVE-2015-3332

https://security-tracker.debian.org/tracker/CVE-2015-3339

https://security-tracker.debian.org/tracker/CVE-2015-3332

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2015/dsa-3237

插件详情

严重性: High

ID: 83065

文件名: debian_DSA-3237.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/4/27

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/4/26

漏洞发布日期: 2015/3/12

参考资料信息

CVE: CVE-2014-8159, CVE-2014-9715, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339

BID: 72729, 72730, 73014, 73060, 73699, 73953, 74232, 74235, 74243, 74315

DSA: 3237