CentOS 7:glibc (CESA-2015:2199)

high Nessus 插件 ID 87142
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了多个安全问题和缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。如果没有这些库, Linux 系统无法正常工作。

已发现,在特定情况下 glibc 的 getaddrinfo() 函数会将 DNS 查询发送至随机文件描述符。攻击者可能利用此缺陷向非预期的收件人发送 DNS 查询,从而因应用程序遭遇数据损坏而导致信息泄露或数据丢失。
(CVE-2013-7423)

传递未对齐的缓冲区作为输入时,在 glibc 的 gethostbyname_r() 和其他相关函数计算缓冲区大小的方式中发现存在缓冲区溢出缺陷。如果攻击者能够使应用程序调用任意这些带有未对齐缓冲区的函数,则可利用此缺陷造应用程序崩溃,或可能以运行应用程序的用户权限执行任意代码。
(CVE-2015-1781)

在 glibc 的 swscanf() 函数中发现一个基于堆的缓冲区溢出和一个堆栈溢出缺陷。如果攻击者能够使应用程序调用 swscanf() 函数,则可利用这些缺陷造成该应用程序崩溃,或以运行该应用程序的用户的权限执行任意代码。(CVE-2015-1472、CVE-2015-1473)

在 glibc 的 _IO_wstr_overflow() 函数中发现一个导致基于堆的缓冲区溢出的整数溢出缺陷。如果攻击者能够使应用程序调用此函数,则可利用此缺陷造成该应用程序崩溃,或以运行该应用程序的用户的权限执行任意代码。(BZ#1195762)

在 glibc 的 fnmatch() 函数处理某些畸形模式的方式中发现一个缺陷。如果攻击者能够使应用程序调用此函数,则可利用此缺陷造成该应用程序崩溃。
(BZ#1197730)

CVE-2015-1781 问题由 Red Hat 的 Arjun Shankar 发现。

这些更新后的 glibc 程序包中还包括大量缺陷补丁和一项增强。空间有限,无法在此公告中记载所有这些更改。有关这些重大更改的详细信息,请参阅下方 Red Hat 客户门户上的文章:

https://access.redhat.com/articles/2050743

建议所有 glibc 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并且添加了上述增强。

解决方案

更新受影响的 glibc 程序包。

另见

http://www.nessus.org/u?03af6126

插件详情

严重性: High

ID: 87142

文件名: centos_RHSA-2015-2199.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2015/12/2

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 6.7

CVSS 得分来源: CVE-2015-1472

CVSS v2.0

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-static, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/11/30

漏洞发布日期: 2015/2/24

参考资料信息

CVE: CVE-2013-7423, CVE-2015-1472, CVE-2015-1473, CVE-2015-1781

RHSA: 2015:2199