Debian DSA-3480-1:eglibc - 安全更新

critical Nessus 插件 ID 88767

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 GNU C 库 eglibc 中修复多个漏洞。

下列 CVE-2015-7547 漏洞属于危急漏洞。

- CVE-2014-8121 Robin Hack 发现 nss_files 数据库未正确实现与基于名称或基于 ID 的查找交错存在的枚举。这可造成枚举进入死循环,进而导致拒绝服务。

- CVE-2015-1781 Arjun Shankar 发现主机名解析函数(例如 gethostbyname_r)的 _r 变体在执行 DNS 名称解析时,如果应用程序提供不匹配的缓冲区,就会受到缓冲区溢出的影响,导致服务崩溃或执行任意代码。大多数应用程序不受此漏洞影响,因其缓冲区的分配比较适当。

- CVE-2015-7547 Google 安全团队和 Red Hat 发现,glibc 主机名解析器函数 getaddrinfo 处理 AF_UNSPEC 查找(针对双 A/AAAA 查找)时,可能会错误地管理其内部缓冲区,进而导致基于堆栈的缓冲区溢出和任意代码执行。此漏洞影响使用 getaddrinfo 执行主机名解析的大多数应用程序,包括系统服务。

- CVE-2015-8776 Adam Nielsen 发现如果将无效的分隔时间值传递至 strftime,strftime 函数可能会崩溃或泄漏信息。应用程序通常只会传递有效的时间信息给 strftime;尚无已知受影响的应用程序。

- CVE-2015-8777 Hector Marco-Gisbert 报告,由于未针对 SUID 程序执行忽略 LD_POINTER_GUARD 的操作,导致非预定的安全功能绕过问题。此更新可保证 eglibc 始终忽略 LD_POINTER_GUARD 环境变量。

- CVE-2015-8778 Szabolcs Nagy 报告指出,甚少使用的 hcreate 和 hcreate_r 函数未正确检查大小参数,导致某些参数发生崩溃(拒绝服务)。目前尚无已知受影响的应用程序。

- CVE-2015-8779 catopen 函数包含数个 unbound 堆栈分配(堆栈溢出),可造成进程崩溃(拒绝服务)。目前未发现任何此问题可构成安全影响的应用程序。

以下已修复的漏洞当前缺少 CVE 指派:

- Joseph Myers 报告,strxfrm 中的整数溢出可导致基于堆的缓冲区溢出,进而允许任意代码执行。此外,strxfrm 中的一个回退路径使用无限制堆栈分配(堆栈溢出),导致应用程序崩溃或行为出现错误。
- Kostya Serebryany 报告,fnmatch 函数可跳过畸形模式的终止空字符,造成调用 fnmatch 的应用程序崩溃(拒绝服务)。

- Joseph Myers 报告,多字节字符流内部使用的 IO_wstr_overflow 函数受到一个整数溢出问题影响,导致发生基于堆的缓冲区溢出。GNU/Linux 系统很少使用多字节字符流,而且目前没有发现受影响的应用程序。

- Andreas Schwab 报告,处理 getaddrinfo 中某些 DNS 响应时,发生一个内存泄漏(内存分配缺乏相应的解除分配机制)问题,此问题与
_nss_dns_gethostbyname4_r 函数有关。此漏洞可导致拒绝服务。

虽然只需要确保所有进程均不再使用旧的 eglibc,但仍建议应用安全升级之后,将机器重新启动。

解决方案

升级 eglibc 程序包。

对于旧稳定发行版本 (wheezy),已在版本 2.13-38+deb7u10 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=779587

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=796105

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798316

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=801691

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=803927

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812441

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812445

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812455

https://security-tracker.debian.org/tracker/CVE-2015-7547

https://security-tracker.debian.org/tracker/CVE-2014-8121

https://security-tracker.debian.org/tracker/CVE-2015-1781

https://security-tracker.debian.org/tracker/CVE-2015-8776

https://security-tracker.debian.org/tracker/CVE-2015-8777

https://security-tracker.debian.org/tracker/CVE-2015-8778

https://security-tracker.debian.org/tracker/CVE-2015-8779

https://packages.debian.org/source/wheezy/eglibc

https://www.debian.org/security/2016/dsa-3480

https://www.tenable.com/security/research/tra-2017-08

插件详情

严重性: Critical

ID: 88767

文件名: debian_DSA-3480.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/2/17

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:eglibc, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2015/3/27

参考资料信息

CVE: CVE-2014-8121, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

DSA: 3480

IAVA: 2016-A-0053

TRA: TRA-2017-08