Debian DLA-772-1:linux 安全更新

critical Nessus 插件 ID 96188
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2012-6704, CVE-2016-9793 Eric Dumazet 发现拥有 CAP_NET_ADMIN 功能的本地用户可将套接字的缓冲区大小设置为负数,从而造成拒绝服务或其他安全影响。此外,在 kernel 低于 3.5 的版本中,如果将 sysctl net.core.rmem_max 更改为非常大的值,则任何用户均可执行上述操作。CVE-2015-1350 / #770492 Ben Harris 报告说,本地用户可从其可见的任何文件中删除 set-capability 属性,从而允许拒绝服务。CVE-2015-8962 Calvin Owens 发现,在通过 SCSI 通用 (sg) 驱动程序访问某个 SCSI 设备时将其删除会导致双重释放,可能造成拒绝服务(崩溃或内存损坏)或权限升级。有权访问 SCSI 设备节点的本地用户可利用此漏洞。CVE-2015-8963 Sasha Levin 报告,热拔除 CPU 会导致性能事件 (perf) 子系统释放后使用,可能造成拒绝服务(崩溃或内存损坏)或权限升级。任何本地用户均有可能利用此漏洞。CVE-2015-8964 已发现在更改终端线路规则时,终端/串行 (tty) 子系统无法可靠地重置终端缓冲区状态。这可能允许有权访问终端设备的本地用户从内核内存中读取敏感信息。CVE-2016-7097 Jan Kara 发现更改文件的 POSIX ACL 不会清除其 set-group-ID 标志,但在更改文件的用户不是群组所有者的成员时本应清除此标志。在某些情况下,这会允许可执行文件的用户所有者获得群组所有者的权限。CVE-2016-7910 Vegard Nossum 发现在处理读取 /proc/diskstats 或 /proc/partitions 时发生的内存分配失败可能导致释放后使用,从而可能造成拒绝服务(崩溃或内存损坏)或权限升级。CVE-2016-7911 Dmitry Vyukov 报告 ioprio_get() 和 ioprio_set() 系统调用之间的争用可能导致释放后使用,从而可能造成拒绝服务(崩溃)或泄露敏感信息。CVE-2016-7915 Benjamin Tissoires 发现 HID 设备可能触发 HID 核心中的越界内存访问。实际存在用户可利用此问题造成拒绝服务(崩溃)或泄露敏感信息。CVE-2016-8399 Qidan He 报告 IPv4 ping 套接字实现未验证要发送的数据包的长度。有权使用 ping 套接字的用户可造成越界读取,从而可能导致拒绝服务或信息泄露。但是,在 Debian 系统上,默认情况下任何用户均无权创建 ping 套接字。CVE-2016-8633 Eyal Itkin 报告 IP-over-Firewire 驱动程序 (firewire-net) 未验证链路层碎片标头中的偏移量或长度。这允许通过 Firewire 连接的远程系统在数据包缓冲区后写入内存,从而导致拒绝服务(崩溃)或远程执行代码。CVE-2016-8645 Marco Grassi 报告,如果附加到 TCP 套接字的套接字筛选器(BPF 程序)截断或删除 TCP 标头,则可能导致拒绝服务(崩溃)。任何本地用户均可利用此问题。CVE-2016-8655 Philip Pettersson 发现,数据包套接字(AF_PACKET 家族)的实现在启用传输环形缓冲区与更改所用缓冲区版本之间存在争用条件,可能导致释放后使用。具有 CAP_NET_ADMIN 功能的本地用户可利用此问题进行权限升级。CVE-2016-9178 Al Viro 发现无法从用户内存读取数据可能会导致 x86 架构(amd64 或 i386)上发生信息泄露。CVE-2016-9555 Andrey Konovalov 报告 SCTP 实现没有足够早地验证“突发”数据包区块长度。远程系统可利用此问题对使用 SCTP 的系统造成拒绝服务(崩溃)或其他安全影响。CVE-2016-9576, CVE-2016-10088 Dmitry Vyukov 报告将 splice() 与 SCSI 通用驱动程序搭配使用会导致内核内存损坏。有权访问 SCSI 设备节点的本地用户可利用此问题进行权限升级。CVE-2016-9756 Dmitry Vyukov 报告说,x86 架构(amd64 或 i386)的 KVM 无法正确处理某些要求在旧版处理器上进行软件仿真的指令的失败。客户机系统可利用此问题泄露敏感信息或拒绝服务(日志垃圾)。CVE-2016-9794 Baozeng Ding 报告 ALSA(音频)子系统中存在争用条件,可能会导致释放后使用。有权访问 PCM 音频设备的本地用户可利用此问题造成拒绝服务(崩溃或内存损坏)或其他安全影响。对于 Debian 7“Wheezy”,这些问题已在 3.2.84-1 版本中修复。此版本还包括上游版本 3.2.84 的错误修复,并将 PREEMPT_RT 功能集更新为版本 3.2.84-rt122。最后,此版本添加了通过禁止非特权用户使用来缓解性能事件 (perf) 子系统中安全问题的选项。可通过设置 sysctl kernel.perf_event_paranoid = 3 来完成。对于 Debian 8“Jessie”,这些问题已在 3.16.39-1 版本中修复,该版本将包含在下一个点版本 (8.6) 中。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 linux 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/01/msg00001.html

插件详情

严重性: Critical

ID: 96188

文件名: debian_DLA-772.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/1/3

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/1

漏洞发布日期: 2016/5/2

可利用的方式

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

参考资料信息

CVE: CVE-2012-6704, CVE-2015-1350, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-10088, CVE-2016-7097, CVE-2016-7910, CVE-2016-7911, CVE-2016-7915, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2016-8655, CVE-2016-9178, CVE-2016-9555, CVE-2016-9576, CVE-2016-9756, CVE-2016-9793, CVE-2016-9794