Debian DSA-3503-1:linux - 安全更新

critical Nessus 插件 ID 89122

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 Linux 内核中发现多个漏洞,可能导致权限升级、拒绝服务、信息泄漏或数据丢失。

- CVE-2013-4312、CVE-2016-2847 Tetsuo Handa 发现,用户可使用本地 (Unix) 套接字上已排入队列的管道来配置不合理的内核内存容量,进而导致拒绝服务(资源耗尽)。

此问题先前已在稳定版套件中得到缓解,具体方法为限制本地套接字上每个用户可排入队列的文件总数。两个套件中的新内核版本都包含这项缓解措施,此外还限制为每个用户分配的总管道缓冲区大小。

- CVE-2015-7566 OpenSource Security 的 Ralf Spenneberg 报告,在检测不含大量输出端点的特别构建的 USB 设备时,visor 驱动程序会崩溃。

- CVE-2015-8767 发现一个 SCTP 拒绝服务,本地攻击者可在四向握手之后的心跳信息超时事件期间触发。

- CVE-2015-8785 已发现本地用户若获准在 FUSE 文件系统上写入文件,就可造成拒绝服务(内核中无法终止的循环)。

- CVE-2015-8812 在 iw_cxgb3 Infiniband 驱动程序中发现一个缺陷。
只要它因为网络拥塞而无法发送数据包,它就会释放数据包缓冲区,但之后会尝试再次发送数据包。此释放后使用可导致拒绝服务(崩溃或挂起)、数据丢失或权限升级。

- CVE-2015-8816 在 USB 集线器驱动程序中发现一个释放后使用漏洞。实际存在的用户可利用此缺陷来升级权限。

- CVE-2015-8830 Google Project Zero 的 Ben Hawkes 报告,AIO 接口允许在单一区块中读取或写入 2 GiB 以上的数据,这可导致在应用到某些文件系统、套接字或设备时发生整数溢出。尚未评估完整安全影响。

- CVE-2016-0723 在 TIOCGETD ioctl 中发现一个释放后使用漏洞。本地攻击者可利用此缺陷造成拒绝服务。

- CVE-2016-0774 已发现在低于 Linux 3.16 的内核版本中,CVE-2015-1805 的补丁未正确处理原子读取部分失败的情形。本地非特权用户可利用此缺陷使系统崩溃,或将内核内存泄漏给用户空间。

- CVE-2016-2069 Andy Lutomirski 发现,在 x86 系统上切换任务时,刷新 TLB 的过程中发生争用条件。在 SMP 系统上,这可能导致崩溃、信息泄漏或权限升级。

- CVE-2016-2384 Andrey Konovalov 发现,特别构建的 USB MIDI 设备(包含无效 USB 描述符)可触发双重释放。实际存在的用户可利用此缺陷来升级权限。

- CVE-2016-2543 Dmitry Vyukov 发现,核心声音编序器驱动程序 (snd-seq) 缺少一个必要的空指针检查,进而允许拥有编序器设备访问权限的用户造成拒绝服务(崩溃)。

- CVE-2016-2544、CVE-2016-2546、CVE-2016-2547、CVE-2016-2548

Dmitry Vyukov 在声音子系统 (ALSA) 的定时器管理中发现多种争用条件。拥有音频设备访问权限的用户可利用这些争用条件,造成拒绝服务(崩溃或挂起)或权限升级。

- CVE-2016-2545 Dmitry Vyukov 在声音子系统 (ALSA) 定时器管理的列表操控中发现一个缺陷。拥有音频设备访问权限的用户可利用这个争用条件,造成拒绝服务(崩溃或挂起)或权限升级。

- CVE-2016-2549 Dmitry Vyukov 在声音子系统 (ALSA) 使用高分辨率定时器的过程中发现一个潜在的死锁问题。拥有音频设备访问权限的用户可借此造成拒绝服务(挂起)。

- CVE-2016-2550 CVE-2013-4312 的原始缓解措施为限制本地套接字上每个用户可排入队列的文件总数,但是此缓解措施有缺陷。用户若能通过 systemd 套接字启用机制等方式,获取另一名用户打开的本地套接字,就可使用该用户的配额,并导致拒绝服务(资源耗尽)。此问题已得到修复,具体方法为将已排入队列的文件归入发送者的配额中,而非套接字打开者。

解决方案

升级 linux 程序包。

对于旧稳定发行版本 (wheezy),已在版本 3.2.73-2+deb7u3 中修复这些问题。旧稳定发行版本 (wheezy) 不受到 CVE-2015-8830 的影响。

对于稳定发行版本 (jessie),已在版本 3.16.7-ckt20-1+deb8u4 中修复这些问题。CVE-2013-4312、CVE-2015-7566、CVE-2015-8767 和 CVE-2016-0723 已在 DSA-3448-1 中修复。
CVE-2016-0774 不会影响稳定发行版本。

另见

https://security-tracker.debian.org/tracker/CVE-2013-4312

https://security-tracker.debian.org/tracker/CVE-2016-2847

https://security-tracker.debian.org/tracker/CVE-2015-7566

https://security-tracker.debian.org/tracker/CVE-2015-8767

https://security-tracker.debian.org/tracker/CVE-2015-8785

https://security-tracker.debian.org/tracker/CVE-2015-8812

https://security-tracker.debian.org/tracker/CVE-2015-8816

https://security-tracker.debian.org/tracker/CVE-2015-8830

https://security-tracker.debian.org/tracker/CVE-2016-0723

https://security-tracker.debian.org/tracker/CVE-2016-0774

https://security-tracker.debian.org/tracker/CVE-2015-1805

https://security-tracker.debian.org/tracker/CVE-2016-2069

https://security-tracker.debian.org/tracker/CVE-2016-2384

https://security-tracker.debian.org/tracker/CVE-2016-2543

https://security-tracker.debian.org/tracker/CVE-2016-2544

https://security-tracker.debian.org/tracker/CVE-2016-2546

https://security-tracker.debian.org/tracker/CVE-2016-2547

https://security-tracker.debian.org/tracker/CVE-2016-2548

https://security-tracker.debian.org/tracker/CVE-2016-2545

https://security-tracker.debian.org/tracker/CVE-2016-2549

https://security-tracker.debian.org/tracker/CVE-2016-2550

https://security-tracker.debian.org/tracker/CVE-2013-4312

https://security-tracker.debian.org/tracker/CVE-2015-8830

https://security-tracker.debian.org/tracker/CVE-2013-4312

https://security-tracker.debian.org/tracker/CVE-2015-7566

https://security-tracker.debian.org/tracker/CVE-2015-8767

https://security-tracker.debian.org/tracker/CVE-2016-0723

https://security-tracker.debian.org/tracker/CVE-2016-0774

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2016/dsa-3503

插件详情

严重性: Critical

ID: 89122

文件名: debian_DSA-3503.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/3/4

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/3

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2013-4312, CVE-2015-7566, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2015-8830, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2550, CVE-2016-2847

DSA: 3503