Debian DLA-833-1:linux 安全更新

high Nessus 插件 ID 97332

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或造成其他影响的漏洞。CVE-2014-9888 Russell King 发现 ARM 系统上分配给 DMA 缓冲区的内存已映射为具有可执行权限。这使得内核中的其他漏洞更加容易利用。CVE-2014-9895 Dan Carpenter 发现媒体设备上的 MEDIA_IOC_ENUM_LINKS ioctl 导致信息泄露。CVE-2016-6786 / CVE-2016-6787 已发现性能事件子系统在某些迁移期间无法正确管理锁,从而允许本地攻击者升级权限。此问题可以通过禁用性能事件的非特权使用来缓解:sysctl kernel.perf_event_paranoid = 3 CVE-2016-8405 Trend Micro 的 Peter Pi 发现,在将颜色映射复制到用户空间时,帧缓冲区视频子系统未正确检查边界,导致堆缓冲区越界读取,从而造成信息泄露。CVE-2017-5549 已发现 KLSI KL5KUSB105 串行 USB 设备驱动程序可记录未初始化内核内存内容,从而造成信息泄露。CVE-2017-6001 Di Shen 发现并发调用性能事件子系统之间存在争用条件,可允许本地攻击者升级权限。存在此缺陷的原因是 CVE-2016-6786 的修复不完整。此问题可通过禁用性能事件的非特权使用来缓解:sysctl kernel.perf_event_paranoid = 3 CVE-2017-6074 Andrey Konovalov 在 DCCP 网络代码中发现一个释放后使用漏洞,可导致拒绝服务或本地权限升级。在尚未加载 dccp 模块的系统上,此问题可通过禁用此模块来缓解:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false 对于 Debian 7“Wheezy”,这些问题已在版本 3.2.84-2 中修复。对于 Debian 8“Jessie”,这些问题已在 3.16.39-1+deb8u1 或更低版本中修复。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 linux 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/02/msg00021.html

插件详情

严重性: High

ID: 97332

文件名: debian_DLA-833.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/2/23

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/22

漏洞发布日期: 2016/8/6

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-9888, CVE-2014-9895, CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2017-5549, CVE-2017-6001, CVE-2017-6074