RHEL 6:glibc (RHSA-2016:0175)

high Nessus 插件 ID 88784

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了一个安全问题和两个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。如果没有这些库,Linux 系统无法正常工作。

在 libresolv 库执行双 A/AAAA DNS 查询的方式中发现一个基于堆栈的缓冲区溢出。远程攻击者可创建一个特别构建的 DNS 响应,可造成 libresolv 崩溃,或可能以执行库的用户权限执行代码。注意:此问题只会在从 nss_dns NSS 服务模块调用 libresolv 时暴露。(CVE-2015-7547)

此问题由 Google 安全团队与 Red Hat 发现。

此更新还修复以下缺陷:

* 动态加载程序已增强,允许加载使用静态线程本地存储的更多共享库。虽然静态线程本地存储是最快的访问机制,但也可能会完全防止加载共享库,因为静态存储空间是有限且共享的进程全局资源。
先前因“dlopen:无法再加载具有静态 TLS 的对象”而失败的应用程序现在可正确启动。
(BZ#1291270)

* POSIX 实时支持中的缺陷会造成异步 I/O 或某些定时器 API 调用失败,并返回存在大小超过 PTHREAD_STACK_MIN(通常为 16 KiB)的大量线程本地存储数据的错误。librt 中的缺陷已修正,当应用程序中存在大量线程本地存储数据时,受影响的 API 不会再返回错误。(BZ#1301625)

建议所有 glibc 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/articles/2161461

https://access.redhat.com/errata/RHSA-2016:0175

https://access.redhat.com/security/cve/cve-2015-7547

https://www.tenable.com/security/research/tra-2017-08

插件详情

严重性: High

ID: 88784

文件名: redhat-RHSA-2016-0175.nasl

版本: 2.21

类型: local

代理: unix

发布时间: 2016/2/17

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2016/2/18

参考资料信息

CVE: CVE-2015-7547