Debian DLA-516-1:linux 安全更新

critical Nessus 插件 ID 91687

简介

远程 Debian 主机缺少安全更新。

描述

此更新修复了如下所述的 CVE。

CVE-2016-0821

Solar Designer 发现,列表“毒害”功能(其用于缓解在内核列表操控中的缺陷影响)使用了虚拟地址范围内的毒害值,而其可由用户进程进行分配。

CVE-2016-1583

Google Project Zero 的 Jann Horn 报告,eCryptfs 文件系统可与 proc 文件系统一起使用,以造成内核堆栈溢出。如果已安装 ecryptfs-utils 程序包,则本地用户可利用此漏洞,通过 mount.ecryptfs_private 程序,造成拒绝服务(崩溃)或可能升级权限。

CVE-2016-2184、CVE-2016-2185、CVE-2016-2186、CVE-2016-2187、CVE-2016-3136、CVE-2016-3137、CVE-2016-3138、CVE-2016-3140

OpenSource Security 的 Ralf Spenneberg 报告,多种 USB 驱动程序并未充分验证 USB 描述符。这允许具有特别设计的 USB 设备的实际存在用户造成拒绝服务(崩溃)。并非所有驱动程序都已修复。

CVE-2016-3134

Google Project Zero 团队发现,netfilter 子系统未充分验证筛选器表条目。具有 CAP_NET_ADMIN 能力的用户可利用此问题造成拒绝服务(崩溃)或可能升级权限。

CVE-2016-3157 / XSA-171

Andy Lutomirski 发现,x86_64 (amd64) 任务切换实现以 Xen 半虚拟化 (PV) 客户机运行时,并未正确更新 I/O 权限级别。在某些配置中,这允许本地用户造成拒绝服务(崩溃)或在客户机中升级其权限。

CVE-2016-3672

Hector Marco 和 Ismael Ripoll 发现,现在仍可通过删除堆栈资源限制的方式,禁用 x86_32 (i386) 程序的地址空间布局随机化 (ASLR)。这会使本地用户更容易利用已设置 setuid 或 setgid 标记的程序中的安全缺陷。

CVE-2016-3951

已发现如果 cdc_ncm 驱动程序初始化期间发生某些错误,则其会提前释放内存。这允许具有特别设计的 USB 设备的实际存在用户造成拒绝服务(崩溃)或可能升级其权限。

CVE-2016-3955

Ignat Korchagin 报告,usbip 子系统并未检查 USB 缓冲区接收的数据长度。这允许 usbip 服务器或能够在网络上冒充 usbip 的攻击者,对配置为 usbip 客户端的系统造成拒绝服务(崩溃)或权限升级。配置为 usbip 服务器的系统同样可能受到实际存在的用户影响。

CVE-2016-3961 / XSA-174

Vitaly Kuznetsov of Red Hat 发现,尽管 Xen 并不支持大型页面,但当 Linux 以 Xen 半虚拟化 (PV) 客户机运行时,仍允许在 x86(i386 和 amd64)系统上使用 hugetlbfs。
这允许具有 /dev/hugepages 访问权限的用户在客户机中造成拒绝服务(崩溃)。

CVE-2016-4482、CVE-2016-4485、CVE-2016-4486、CVE-2016-4569、CVE-2016-4578、CVE-2016-4580、CVE-2016-5243、CVE-2016-5244

Kangjie Lu 报告 USB devio、llc、rtnetlink、ALSA timer、x25、tipc 与 rds 设施从内核堆栈中泄漏信息。

CVE-2016-4565

Google Project Zero 的 Jann Horn 报告,InfiniBand 堆栈中的多种组件会对于 write() 操作实现异常语义。在已加载 InfiniBand 驱动程序的系统上,本地用户可利用此问题造成拒绝服务或权限升级。

CVE-2016-4913

Al Viro 发现,ISO9660 文件系统实现并未正确计算某些无效名称条目的长度。读取包含此类名称条目的目录会从内核内存泄漏信息。允许挂载磁盘或磁盘映像的用户可利用此问题取得敏感信息。

对于 Debian 7“Wheezy”,这些问题已在 3.2.81-1 版本中修复。

此更新也修复了缺陷 #627782,该缺陷会造成某些在 aufs 文件系统上运行的应用程序数据损坏,并且纳入了许多其他来自上游稳定更新 3.2.79、3.2.80 和 3.2.81 的缺陷补丁。

对于 Debian 8“Jessie”,这些问题将很快得到修复。

建议您升级 linux 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/06/msg00018.html

插件详情

严重性: Critical

ID: 91687

文件名: debian_DLA-516.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/6/20

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/17

漏洞发布日期: 2016/3/12

参考资料信息

CVE: CVE-2016-0821, CVE-2016-1583, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-5243, CVE-2016-5244