Debian DSA-3426-1:Linux 安全更新

high Nessus 插件 ID 92679

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 主机正在 Debian 7 上运行 3.2.73-2+deb7u1 版以前的 Linux 内核,或正在 Debian 8 上运行 3.16.7-ckt20-1+deb8u1 版以前的 Linux 内核。因此,它受到以下漏洞的影响:

- 文件 net/unix/af_unix.c 中的 unix_dgram_poll() 函数存在一个释放后使用错误。本地攻击者可利用此错误,通过特别构建的 epoll_ctl 调用造成拒绝服务情况,或是绕过 AF_UNIX 套接字权限。(CVE-2013-7446)

- 文件 drivers/net/slip/slhc.c 中的 slhc_init() 函数存在一个空指针取消引用缺陷,这是因不当验证插槽数所导致。本地攻击者可利用此缺陷,通过特别构建的 PPPIOCSMAXCID IOCTL 调用造成拒绝服务情况。(CVE-2015-7799)

- usbvision 驱动程序中存在一个缺陷,允许本地攻击者通过 USB 装置描述符中的非零 bInterfaceNumber 值造成内核错误,进而导致拒绝服务情况。
(CVE-2015-7833)

- 某些不明 CPU 芯片组的 KVM 子系统中存在一个无限循环情况。在虚拟客户机操作系统中有足够权限的本地攻击者可利用此问题,通过触发许多调试异常造成拒绝服务情况。(CVE-2015-8104)

- 文件 /fs/btrfs/inode.c 中的 truncate_space_check() 函数存在一个缺陷,这是因为不当处理压缩文件范围所导致。本地攻击者可利用此缺陷,通过克隆操作泄露文件中敏感的截断前信息。(CVE-2015-8374)

- 处理通过 IPv6 进行的连接尝试时,文件 net/ipv4/af_inet.c 中的 inet_autobind() 函数存在一个空指针取消引用缺陷。本地攻击者可利用此缺陷,通过使用 CLONE_NEWUSER 支持的特别构建的 SOCK_RAW 应用程序,造成拒绝服务情况或可能取得升级的权限。(CVE-2015-8543)

解决方案

升级 Linux 程序包。

对于旧稳定发行版本 (wheezy),已在 3.2.73-2+deb7u1 版中修复这些问题。此外,此更新还包含最初针对 Wheezy 点版本提供的多个变更。

对于稳定发行版本 (jessie),已在 3.16.7-ckt20-1+deb8u1 版中修复这些问题。此外,此更新还包含最初针对 Jessie 点版本提供的多个变更。

另见

https://security-tracker.debian.org/tracker/CVE-2013-7446

https://security-tracker.debian.org/tracker/CVE-2015-7799

https://security-tracker.debian.org/tracker/CVE-2015-7833

https://security-tracker.debian.org/tracker/CVE-2015-8104

https://security-tracker.debian.org/tracker/CVE-2015-8374

https://security-tracker.debian.org/tracker/CVE-2015-8543

https://packages.debian.org/source/wheezy/linux

https://packages.debian.org/source/jessie/linux

http://www.debian.org/security/2015/dsa-3426

插件详情

严重性: High

ID: 92679

文件名: debian_DSA-3426-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2016/8/2

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/12/17

漏洞发布日期: 2015/9/10

参考资料信息

CVE: CVE-2013-7446, CVE-2015-7799, CVE-2015-7833, CVE-2015-8104, CVE-2015-8374, CVE-2015-8543

BID: 77030, 77033, 77524, 77638, 78219, 79698

DSA: 3426