Debian DSA-3791-1:linux - 安全更新

critical Nessus 插件 ID 97357
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或造成其他影响的漏洞。- CVE-2016-6786 / CVE-2016-6787 已发现性能事件子系统在某些迁移期间无法正确管理锁,从而允许本地攻击者升级权限。此问题可以通过禁用性能事件的非特权使用来缓解:sysctl kernel.perf_event_paranoid = 3 - CVE-2016-8405 Trend Micro 的 Peter Pi 发现,在将颜色映射复制到用户空间时,帧缓冲区视频子系统未正确检查边界,导致堆缓冲区越界读取,从而造成信息泄露。- CVE-2016-9191 CAI Qian 发现 sysctl 实现的 proc_sys_readdir 中未正确处理引用计数,从而导致本地拒绝服务(系统挂起)或可能导致权限升级。- CVE-2017-2583 Xiaohan Zhang 报告用于 amd64 的 KVM 无法正确仿真空堆栈选择器的加载。客户机 VM 中的用户可利用此问题拒绝服务(在 Intel CPU 上)或提升 VM 中的特权(在 AMD CPU 上)。- CVE-2017-2584 Dmitry Vyukov 报告用于 x86 的 KVM 未正确仿真 SGDT 和 SIDT 指令进行的内存访问,可能导致释放后使用和信息泄露。- CVE-2017-2596 Dmitry Vyukov 报告 KVM 在仿真嵌套管理程序的 VMON 时泄露页面引用。客户机 VM 中的特权用户可利用此问题拒绝服务,或者可能获取主机中的特权。- CVE-2017-2618 已发现处理 /proc/pid/attr 中的 SELinux 属性时的一个差一错误可能导致本地拒绝服务。- CVE-2017-5549 已发现 KLSI KL5KUSB105 串行 USB 设备驱动程序可记录未初始化内核内存内容,从而造成信息泄露。- CVE-2017-5551 Jan Kara 发现更改 tmpfs 上文件的 POSIX ACL 不会清除其 set-group-ID 标志,但在更改文件的用户不是群组所有者的成员时本应清除此标志。在某些情况下,这会允许可执行文件的用户所有者获得群组所有者的权限。- CVE-2017-5897 Andrey Konovalov 在 IPv6 网络代码的 ip6gre_err 函数中发现一个越界读取缺陷。- CVE-2017-5970 Andrey Konovalov 在 IPv4 网络代码中发现一个拒绝服务缺陷。如果本地 UDP 或原始套接字启用了 IP_RETOPTS 选项,则本地或远程攻击者可能触发此问题。- CVE-2017-6001 Di Shen 发现并发调用性能事件子系统之间存在争用条件,可允许本地攻击者升级权限。存在此缺陷的原因是 CVE-2016-6786 的修复不完整。此问题可通过禁用性能事件的非特权使用来缓解:sysctl kernel.perf_event_paranoid = 3 - CVE-2017-6074 Andrey Konovalov 在 DCCP 网络代码中发现一个释放后使用漏洞,可导致拒绝服务或本地权限升级。在尚未加载 dccp 模块的系统上,此问题可通过禁用此模块来缓解:echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

解决方案

升级 linux 程序包。对于稳定发行版本 (jessie),这些问题已在版本 3.16.39-1~deb8u1 中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2016-6786

https://security-tracker.debian.org/tracker/CVE-2016-6787

https://security-tracker.debian.org/tracker/CVE-2016-8405

https://security-tracker.debian.org/tracker/CVE-2016-9191

https://security-tracker.debian.org/tracker/CVE-2017-2583

https://security-tracker.debian.org/tracker/CVE-2017-2584

https://security-tracker.debian.org/tracker/CVE-2017-2596

https://security-tracker.debian.org/tracker/CVE-2017-2618

https://security-tracker.debian.org/tracker/CVE-2017-5549

https://security-tracker.debian.org/tracker/CVE-2017-5551

https://security-tracker.debian.org/tracker/CVE-2017-5897

https://security-tracker.debian.org/tracker/CVE-2017-5970

https://security-tracker.debian.org/tracker/CVE-2017-6001

https://security-tracker.debian.org/tracker/CVE-2016-6786

https://security-tracker.debian.org/tracker/CVE-2017-6074

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2017/dsa-3791

插件详情

严重性: Critical

ID: 97357

文件名: debian_DSA-3791.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/2/24

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/22

漏洞发布日期: 2016/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074

DSA: 3791