Debian DSA-3607-1:linux - 安全更新

critical Nessus 插件 ID 91886

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

- CVE-2015-7515、CVE-2016-2184、CVE-2016-2185、CVE-2016-2186、CVE-2016-2187、CVE-2016-3136、CVE-2016-3137、CVE-2016-3138、CVE-2016-3140 OpenSource Security 的 Ralf Spenneberg 报告,多种 USB 驱动程序未充分验证 USB 描述符。这允许具有特别设计的 USB 设备的实际存在用户造成拒绝服务(崩溃)。

- CVE-2016-0821 Solar Designer 发现,列表“毒害”功能(其用于缓解在内核列表操控中的缺陷影响)使用了虚拟地址范围内的毒害值,而其可由用户进程进行分配。

- CVE-2016-1237 David Sinquin 发现,设置 ACL 时 nfsd 未检查权限,从而允许用户通过设置 ACL 而自行获得文件的权限。

- CVE-2016-1583 Google Project Zero 的 Jann Horn 报告,eCryptfs 文件系统可与 proc 文件系统一起使用,以造成内核堆栈溢出。如果已安装 ecryptfs-utils 程序包,则本地用户可利用此漏洞,通过 mount.ecryptfs_private 程序,造成拒绝服务(崩溃)或可能升级权限。

- CVE-2016-2117 Cryptonite 的 Justin Yackoski of 发现,Atheros L2 以太网络驱动程序错误地启用了分散/收集 I/O。远程攻击者可利用此缺陷从内核内存获取潜在的敏感信息。

- CVE-2016-2143 Marcin Koscielnicki 发现,s390 平台上 Linux 内核中的 fork 实现未正确处理四个页表级别的情况,这允许本地用户造成拒绝服务(系统崩溃)。

- CVE-2016-3070 Red Hat 的 Jan Stancek 发现,AIO 处理过程中有一个本地拒绝服务漏洞。

- CVE-2016-3134 Google Project Zero 团队发现,netfilter 子系统未充分验证筛选器表条目。具有 CAP_NET_ADMIN 能力的用户可利用此问题造成拒绝服务(崩溃)或可能升级权限。如果在本地启用 kernel.unprivileged_userns_clone sysctl,Debian 会默认禁用非特权用户命名空间,而这会允许权限升级。

- CVE-2016-3156 Solar Designer 发现,Linux 内核中的 IPv4 实现未正确执行 inet 设备对象的销毁。客户机操作系统中的攻击者可利用此问题在主机操作系统中造成拒绝服务(网络中断)。

- CVE-2016-3157 / XSA-171 Andy Lutomirski 发现,x86_64 (amd64) 任务切换实现以 Xen 半虚拟化 (PV) 客户机运行时,并未正确更新 I/O 权限级别。在某些配置中,这允许本地用户造成拒绝服务(崩溃)或在客户机中升级其权限。

- CVE-2016-3672 Hector Marco 和 Ismael Ripoll 发现,可通过删除堆栈资源限制的方式,禁用 x86_32 (i386) 程序的地址空间布局随机化 (ASLR)。这会使本地用户更容易利用已设置 setuid 或 setgid 标记的程序中的安全缺陷。

- CVE-2016-3951 已发现如果 cdc_ncm 驱动程序初始化期间发生某些错误,则其会提前释放内存。这允许具有特别设计的 USB 设备的实际存在用户造成拒绝服务(崩溃)或可能升级其权限。

- CVE-2016-3955 Ignat Korchagin 报告,usbip 子系统未检查 USB 缓冲区接收的数据长度。
这允许 usbip 服务器或能够在网络上冒充 usbip 的攻击者,对配置为 usbip 客户端的系统造成拒绝服务(崩溃)或权限升级。配置为 usbip 服务器的系统同样可能受到实际存在的用户影响。

- CVE-2016-3961 / XSA-174 Red Hat 的 Vitaly Kuznetsov 发现,尽管 Xen 不支持大型页面,但当 Linux 以 Xen 半虚拟化 (PV) 客户机运行时,仍允许在 x86(i386 和 amd64)系统上使用 hugetlbfs。这允许具有 /dev/hugepages 访问权限的用户在客户机中造成拒绝服务(崩溃)。

- CVE-2016-4470 Red Hat 的 David Howells 发现,本地用户可在 Linux 内核处理 keychain 子系统中的密钥查找时触发一个缺陷,从而导致拒绝服务(崩溃)或可能升级权限。

CVE-2016-4482、CVE-2016-4485、CVE-2016-4486、CVE-2016-4569、CVE-2016-4578、CVE-2016-4580、CVE-2016-5243、CVE-2016-5244

Kangjie Lu 报告 USB devio、llc、rtnetlink、ALSA timer、x25、tipc 与 rds 设施从内核堆栈中泄漏信息。

- CVE-2016-4565 Google Project Zero 的 Jann Horn 报告,InfiniBand 堆栈中的多种组件会针对 write() 操作实现异常语义。在已加载 InfiniBand 驱动程序的系统上,本地用户可利用此问题造成拒绝服务或权限升级。

- CVE-2016-4581 Tycho Andersen 发现,在某些情况下,Linux 内核未正确处理传播的挂载。
本地用户可利用此缺陷造成拒绝服务(系统崩溃)。

- CVE-2016-4805 Baozeng Ding 在 Linux 内核的泛型 PPP 层中发现一个释放后使用缺陷。本地用户可利用此缺陷造成拒绝服务(系统崩溃),或可能升级其权限。

- CVE-2016-4913 Al Viro 发现,ISO9660 文件系统实现未正确计算某些无效名称条目的长度。读取包含此类名称条目的目录会从内核内存泄漏信息。允许挂载磁盘或磁盘映像的用户可利用此问题取得敏感信息。

- CVE-2016-4997 / CVE-2016-4998 Jesse Hertz 和 Tim Newsham 发现,Netfilter 套接字处理过程中缺少输入审查可能导致拒绝服务。如果在本地启用 kernel.unprivileged_userns_clone sysctl,Debian 会默认禁用非特权用户命名空间,而这也会允许权限升级。

解决方案

升级 linux 程序包。

对于稳定发行版本 (jessie),已在版本 3.16.7-ckt25-2+deb8u2 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2015-7515

https://security-tracker.debian.org/tracker/CVE-2016-2184

https://security-tracker.debian.org/tracker/CVE-2016-2185

https://security-tracker.debian.org/tracker/CVE-2016-2186

https://security-tracker.debian.org/tracker/CVE-2016-2187

https://security-tracker.debian.org/tracker/CVE-2016-3136

https://security-tracker.debian.org/tracker/CVE-2016-3137

https://security-tracker.debian.org/tracker/CVE-2016-3138

https://security-tracker.debian.org/tracker/CVE-2016-3140

https://security-tracker.debian.org/tracker/CVE-2016-0821

https://security-tracker.debian.org/tracker/CVE-2016-1237

https://security-tracker.debian.org/tracker/CVE-2016-1583

https://security-tracker.debian.org/tracker/CVE-2016-2117

https://security-tracker.debian.org/tracker/CVE-2016-2143

https://security-tracker.debian.org/tracker/CVE-2016-3070

https://security-tracker.debian.org/tracker/CVE-2016-3134

https://security-tracker.debian.org/tracker/CVE-2016-3156

https://security-tracker.debian.org/tracker/CVE-2016-3157

https://security-tracker.debian.org/tracker/CVE-2016-3672

https://security-tracker.debian.org/tracker/CVE-2016-3951

https://security-tracker.debian.org/tracker/CVE-2016-3955

https://security-tracker.debian.org/tracker/CVE-2016-3961

https://security-tracker.debian.org/tracker/CVE-2016-4470

https://security-tracker.debian.org/tracker/CVE-2016-4482

https://security-tracker.debian.org/tracker/CVE-2016-4485

https://security-tracker.debian.org/tracker/CVE-2016-4486

https://security-tracker.debian.org/tracker/CVE-2016-4569

https://security-tracker.debian.org/tracker/CVE-2016-4578

https://security-tracker.debian.org/tracker/CVE-2016-4580

https://security-tracker.debian.org/tracker/CVE-2016-5243

https://security-tracker.debian.org/tracker/CVE-2016-5244

https://security-tracker.debian.org/tracker/CVE-2016-4565

https://security-tracker.debian.org/tracker/CVE-2016-4581

https://security-tracker.debian.org/tracker/CVE-2016-4805

https://security-tracker.debian.org/tracker/CVE-2016-4913

https://security-tracker.debian.org/tracker/CVE-2016-4997

https://security-tracker.debian.org/tracker/CVE-2016-4998

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2016/dsa-3607

插件详情

严重性: Critical

ID: 91886

文件名: debian_DSA-3607.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/6/29

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/28

漏洞发布日期: 2016/3/12

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244

DSA: 3607