SUSE SLES11 安全更新:glibc (SUSE-SU-2016:0470-1)

critical Nessus 插件 ID 88831
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 glibc 更新可修复下列问题:

- CVE-2015-7547:getaddrinfo 中存在一个基于堆栈的缓冲区溢出,会允许远程攻击者通过特别构建的和定时的 DNS 响应,造成崩溃或执行任意代码 (bsc#961721)

- CVE-2015-8777:未充分检查 LD_POINTER_GUARD 环境变量,会允许本地攻击者绕过 set-user-ID 和 set-group-ID 程序上动态加载程序的指针保护 (bsc#950944)

- CVE-2015-8776:将超出范围的时间值传递给 strftime 函数可造成函数崩溃,进而导致拒绝服务,或可能泄露信息 (bsc#962736)

- CVE-2015-8778:hcreate 和 hcreate_r 中的整数溢出可造成越界内存访问,进而导致应用程序崩溃,或可能执行任意代码 (bsc#962737)

- CVE-2014-9761:一个堆栈溢出(不受限制的 alloca)可造成使用 nan 函数处理长字符串的应用程序崩溃,或可能执行任意代码。(bsc#962738)

- CVE-2015-8779:catopen 函数中存在一个堆栈溢出(不受限制的 alloca),可造成将长字符串传递给 catopen 函数的应用程序崩溃,或可能执行任意代码。(bsc#962739)

- CVE-2013-2207:诱骗 pt_chown 向另一用户伪终端授予访问权限 (bsc#830257)

- CVE-2013-4458:通过 AF_INET6 调用时 getaddrinfo() 中的堆栈(帧)溢出 (bsc#847227)

- CVE-2014-8121:NSS 后端的拒绝服务问题 (bsc#918187)

- bsc#920338:fnmatch 中的读取超出模式结尾

- CVE-2015-1781:nss_dns 中的缓冲区溢出 (bsc#927080)

修复了以下非安全缺陷:

- bnc#892065:glibc-2.11.3-17.68.1 中的 SIGSEV tst-setlocale3

- bnc#863499:返回许多 RR 时,getaddrinfo 中发生内存泄漏

- bsc#892065:避免 setenv 中的 unbound 分配

- bsc#945779:在 nss_files getent 函数出错后正确地重读条目

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-glibc-12405=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-glibc-12405=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=830257

https://bugzilla.suse.com/show_bug.cgi?id=847227

https://bugzilla.suse.com/show_bug.cgi?id=863499

https://bugzilla.suse.com/show_bug.cgi?id=892065

https://bugzilla.suse.com/show_bug.cgi?id=918187

https://bugzilla.suse.com/show_bug.cgi?id=920338

https://bugzilla.suse.com/show_bug.cgi?id=927080

https://bugzilla.suse.com/show_bug.cgi?id=945779

https://bugzilla.suse.com/show_bug.cgi?id=950944

https://bugzilla.suse.com/show_bug.cgi?id=961721

https://bugzilla.suse.com/show_bug.cgi?id=962736

https://bugzilla.suse.com/show_bug.cgi?id=962737

https://bugzilla.suse.com/show_bug.cgi?id=962738

https://bugzilla.suse.com/show_bug.cgi?id=962739

https://www.suse.com/security/cve/CVE-2013-2207/

https://www.suse.com/security/cve/CVE-2013-4458/

https://www.suse.com/security/cve/CVE-2014-8121/

https://www.suse.com/security/cve/CVE-2014-9761/

https://www.suse.com/security/cve/CVE-2015-1781/

https://www.suse.com/security/cve/CVE-2015-7547/

https://www.suse.com/security/cve/CVE-2015-8776/

https://www.suse.com/security/cve/CVE-2015-8777/

https://www.suse.com/security/cve/CVE-2015-8778/

https://www.suse.com/security/cve/CVE-2015-8779/

http://www.nessus.org/u?b8f8ad30

https://www.tenable.com/security/research/tra-2017-08

插件详情

严重性: Critical

ID: 88831

文件名: suse_SU-2016-0470-1.nasl

版本: 2.33

类型: local

代理: unix

发布时间: 2016/2/18

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:glibc, p-cpe:/a:novell:suse_linux:glibc-devel, p-cpe:/a:novell:suse_linux:glibc-html, p-cpe:/a:novell:suse_linux:glibc-i18ndata, p-cpe:/a:novell:suse_linux:glibc-info, p-cpe:/a:novell:suse_linux:glibc-locale, p-cpe:/a:novell:suse_linux:glibc-profile, p-cpe:/a:novell:suse_linux:nscd, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2013/10/9

参考资料信息

CVE: CVE-2013-2207, CVE-2013-4458, CVE-2014-8121, CVE-2014-9761, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

BID: 61960, 63299, 73038, 74255

TRA: TRA-2017-08

IAVA: 2016-A-0053