Debian DLA-310-1:linux-2.6 安全更新

high Nessus 插件 ID 86049
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 Debian 主机缺少安全更新。

描述

此更新修复了如下所述的 CVE。

CVE-2015-0272

已发现 NetworkManager 会根据在 IPv6 RA(路由器公告)中接收的值设置 IPv6 MTU,而且未充分验证这些值。远程攻击者可利用此攻击禁用 IPv6 连接。此问题通过在内核中添加验证得到缓解。

CVE-2015-5156

Jason Wang 发现 virtio_net 设备连接到同一 VM 中的桥时,一系列通过桥转发的 TCP 数据包可导致堆缓冲区溢出。远程攻击者可利用此问题造成拒绝服务(崩溃),或可能实现权限升级。

CVE-2015-5364

已发现 Linux 内核没有正确处理无效 UDP 校验和。远程攻击者可以利用此缺陷使用具有无效校验的 UDP 数据包洪流造成拒绝服务。

CVE-2015-5366

已发现 Linux 内核没有正确处理无效 UDP 校验和。远程攻击者可以通过注入一个具有无效校验的数据包,导致针对使用 epoll 的应用程序的拒绝服务。

CVE-2015-5697

在 Linux 内核的 md 驱动程序中发现一个缺陷,可导致信息泄漏。

CVE-2015-5707

在 Linux 内核的 SCSI 通用驱动程序中发现整数溢出。具有 SCSI 通用设备写入权限的本地用户可能利用此缺陷实现权限升级。

CVE-2015-6937

已发现在创建连接时,可靠数据报套接字 (RDS) 协议实现未验证是否存在底层传输。根据本地 RDS 应用程序初始化其套接字的方式,远程攻击者能够通过发送构建的数据包造成拒绝服务(崩溃)。

对于旧稳定发行版本 (squeeze),已在版本 2.6.32-48squeeze14 中修复了这些问题。

对于旧稳定发行版本 (wheezy),已在版本 3.2.68-1+deb7u4 或更早版本中修复这些问题。

对于稳定发行版本 (jessie),已在版本 3.16.7-ckt11-1+deb8u4 或更早版本中修复了这些问题。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2015/09/msg00008.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

插件详情

严重性: High

ID: 86049

文件名: debian_DLA-310.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/9/22

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 5.9

CVSS v2.0

基本分数: 7.8

时间分数: 5.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/9/21

参考资料信息

CVE: CVE-2015-0272, CVE-2015-5156, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5707, CVE-2015-6937

BID: 75510