Amazon Linux AMI:glibc (ALAS-2015-617)

high Nessus 插件 ID 87343
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

传递未对齐的缓冲区作为输入时,在 glibc 的 gethostbyname_r() 和其他相关函数计算缓冲区大小的方式中发现存在缓冲区溢出缺陷。如果攻击者能够使应用程序调用任意这些带有未对齐缓冲区的函数,则可利用此缺陷造应用程序崩溃,或可能以运行应用程序的用户权限执行任意代码。
(CVE-2015-1781)

已发现 glibc 中用于名称服务转换的 nss_files 后端会将错误数据返回给应用程序,或者破坏堆(取决于相邻堆内容)。本地攻击者可利用此缺陷在系统上执行任意代码。
(CVE-2015-5277)

已发现,在特定情况下 glibc 的 getaddrinfo() 函数会将 DNS 查询发送至随机文件描述符。攻击者可能利用此缺陷向非预期的收件人发送 DNS 查询,从而因应用程序遭遇数据损坏而导致信息泄露或数据丢失。
(CVE-2013-7423)

在 glibc 的 swscanf() 函数中发现一个堆栈溢出缺陷。如果攻击者能够使应用程序调用 swscanf() 函数,则可利用此缺陷造成该应用程序崩溃,或以运行该应用程序的用户的权限执行任意代码。(CVE-2015-1473)

在 glibc 的 swscanf() 函数中发现一个基于堆的缓冲区溢出缺陷。如果攻击者能够使应用程序调用 swscanf() 函数,则可利用此缺陷造成该应用程序崩溃,或以运行该应用程序的用户的权限执行任意代码。(CVE-2015-1472)

解决方案

请运行“yum update glibc”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-617.html

插件详情

严重性: High

ID: 87343

文件名: ala_ALAS-2015-617.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/12/15

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-static:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:nscd:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/12/14

参考资料信息

CVE: CVE-2013-7423, CVE-2015-1472, CVE-2015-1781, CVE-2015-5277, CVE-2015-1473

ALAS: 2015-617