Debian DLA-246-2:linux-2.6 回归更新

high Nessus 插件 ID 84252

简介

远程 Debian 主机缺少安全更新。

描述

由于 DLA-246-1 造成回归而发布了 linux-2.6 更新。此更新修正了该更新中应用的造成这些问题的有缺陷修补程序。有关参考,请参照原始公告文本。

此更新修复了如下所述的 CVE。

CVE-2011-5321

Jiri Slaby 发现 tty_driver_lookup_tty() 可能泄漏对 tty 驱动程序的引用。本地用户可利用此缺陷导致系统崩溃。

CVE-2012-6689

Pablo Neira Ayuso 发现非根用户空间进程可将伪造的 Netlink 通知发送到其他进程。本地用户可使用此缺陷造成拒绝服务或权限升级。

CVE-2014-3184

Ben Hawkes 发现各种 HID 驱动程序可能越界读取报告描述符缓冲区,从而可能在插入具有构建的描述符的 HID 时导致崩溃。

CVE-2014-8159

发现 Linux 内核的 InfiniBand/RDMA 子系统在通过 (u)verbs API 从用户空间注册内存区域时未正确审查输入参数。具有 /dev/infiniband/uverbsX 设备的访问权限的本地用户可使用此缺陷造成系统崩溃,或可能升级其在系统上的权限。

CVE-2014-9683

Dmitry Chernenkov 发现 eCryptfs 在对加密的文件名进行解码期间超过分配的缓冲区进行写入,从而导致本地拒绝服务。

CVE-2014-9728 / CVE-2014-9729 / CVE-2014-9730 / CVE-2014-9731 / CVE-2015-4167

Carl Henrik Lunde 发现 UDF 实现缺少多个必要的长度检查。可挂载设备的本地用户可使用这些各种缺陷导致系统崩溃、泄漏内核中的信息或可能造成权限升级。

CVE-2015-1805

Red Hat 发现管道 iovec 读取和写入实现可能迭代 iovec 迭代两次,但是会修改 iovec 并导致第二次迭代访问错误的内存。本地用户可利用此缺陷导致系统崩溃,或者可能造成权限升级。
这还可能在非恶意进程之间的管道中导致数据损坏和信息泄漏。

CVE-2015-2041

Sasha Levin 发现,LLC 子系统将一些变量视作为类型错误的 sysctl 暴露。在 64 位内核中,这可能允许从具有 CAP_NET_ADMIN 功能的进程进行权限升级;它还会导致无关紧要的信息泄漏。

CVE-2015-2042

Sasha Levin 发现,RDS 子系统将一些变量暴露为错误类型的 sysctl。在 64 位内核中,这会导致无关紧要的信息泄漏。

CVE-2015-2830

Andrew Lutomirski 发现,当 amd64 内核中的 64 位任务使用 int $0x80 进行 fork(2) 或 clone(2) 系统调用时,32 位兼容性标记已(正确)设置但返回时未清除。因此,seccomp 和审计都会曲解任务的以下系统调用,从而可能导致违反安全策略。

CVE-2015-2922

Modio AB 发现,IPv6 子系统将处理未指定任何路由而仅指定跳数限制的路由器公告,然后将其应用到进行接收的接口。这可导致丢失超出本地网络的 IPv6 连接。

如果不需要 IPv6 路由器公告,可通过禁用对它们的处理来缓解此问题:sysctl net.ipv6.conf.default.accept_ra=0 sysctl net.ipv6.conf.<interface>.accept_ra=0

CVE-2015-3339

已发现 execve(2) 系统调用可能与 chown(2) 进行的 inode 属性更改争用。尽管 chown(2) 会清除文件的 setuid/setgid 位(如果它更改了相应的所有者 ID),此争用条件仍可导致 execve(2) 将有效的 uid/gid 设置为新的所有者 ID,即权限升级。

对于旧稳定发行版本 (squeeze),已在版本 2.6.32-48squeeze12 中修复了这些问题。

对于旧稳定发行版本 (wheezy),这些问题已在 linux 版本 3.2.68-1+deb7u1 或更早版本中修复,只有 CVE-2015-1805 和 CVE-2015-4167 会稍后修复。

对于稳定发行版本 (jessie),这些问题已在 linux 版本 3.16.7-ckt11-1 或更早版本中修复,只有 CVE-2015-4167 会稍后修复。

我们建议您升级 linux-2.6 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/06/msg00012.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

插件详情

严重性: High

ID: 84252

文件名: debian_DLA-246.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2015/6/18

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/17

漏洞发布日期: 2014/9/28

参考资料信息

CVE: CVE-2011-5321, CVE-2012-6689, CVE-2014-3184, CVE-2014-8159, CVE-2014-9683, CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2830, CVE-2015-2922, CVE-2015-3339, CVE-2015-4167

BID: 69768, 72643, 72729, 72730, 72739, 73060, 73141, 73699, 74243, 74315, 74951, 74963, 74964, 75001