Debian DLA-922-1:linux 安全更新

high Nessus 插件 ID 99733
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或造成其他影响的漏洞。CVE-2016-2188 OpenSource Security 的 Ralf Spenneberg 报告 iowarrior 设备驱动程序未充分验证 USB 描述符。这允许具有特别设计的 USB 设备的实际存在用户造成拒绝服务(崩溃)。CVE-2016-9604 已发现密钥环子系统允许进程将特殊的内部密钥环设置为其会话密钥环。对此版本内核的安全影响尚未可知。CVE-2016-10200 Baozeng Ding 和Andrey Konovalov 报告 L2TP 实现中存在一个争用条件,可能会破坏其绑定套接字表。本地用户可利用此问题造成拒绝服务(崩溃),或可能实现权限升级。CVE-2017-2647 / CVE-2017-6951 idl3r 报告密钥环子系统会允许进程搜索“dead”密钥,从而导致空指针取消引用。本地用户可利用此问题造成拒绝服务(崩溃)。CVE-2017-2671 Daniel Jiang 在 ping 套接字实现中发现一个争用条件。可访问 ping 套接字的本地用户可利用此错误造成拒绝服务(崩溃),或可能造成权限提升。默认情况下,任何用户均无法访问此功能。CVE-2017-5967 Xing Gao 报告 /proc/timer_list 文件显示所有进程的信息,而不考虑 PID 命名空间。如果特权用户启用了计时器调试,会将信息泄露给 PID 命名空间中包含的进程。CVE-2017-5970 Andrey Konovalov 在 IPv4 网络代码中发现一个拒绝服务缺陷。如果本地 UDP 或原始套接字启用了 IP_RETOPTS 选项,则本地或远程攻击者可能触发此问题。CVE-2017-7184 Chaitin Security Research Lab 发现,网络 xfrm 子系统未充分验证重放状态参数,从而导致堆缓冲区溢出。具有 CAP_NET_ADMIN 能力的本地用户可利用此问题进行权限升级。CVE-2017-7261 Vladis Dronov 和 Murray McAllister 报告 vmwgfx 驱动程序未充分验证渲染表面参数。在 VMware 客户机中,本地用户可利用此错误导致拒绝服务(崩溃)。CVE-2017-7273 Benoit Camredon 报告 hid-cypress 驱动程序未充分验证 HID 报告。这可能允许具有特别设计的 USB 设备的实际存在用户造成拒绝服务(崩溃)。CVE-2017-7294 Li Qiang报告 vmwgfx 驱动程序未充分验证渲染表面参数。在 VMware 客户机中,本地用户可利用此错误导致拒绝服务(崩溃)或可能进行权限升级。CVE-2017-7308 Andrey Konovalov 报告数据包套接字 (AF_PACKET) 实现未充分验证缓冲区参数。具有 CAP_NET_RAW 能力的本地用户可利用此问题进行权限升级。CVE-2017-7472 Eric Biggers 报告密钥环子系统允许线程重复创建新的线程密钥环,从而导致内存泄露。本地用户可利用此问题导致拒绝服务(内存耗尽)。CVE-2017-7616 Chris Salls 报告 set_mempolicy() 和 mbind() 的 32 位 big-endian 兼容性实现中存在信息泄露。此问题不影响 Debian 7 LTS 中支持的任何架构。CVE-2017-7618 Sabrina Dubroca 报告加密哈希子系统未正确处理提交到已经繁忙的设备的未对齐数据,从而导致无限递归。在某些系统上,本地用户可利用此错误导致拒绝服务(崩溃)。对于 Debian 7“Wheezy”,这些问题已在 3.2.88-1 版本中修复。此版本还包括上游版本 3.2.88 的错误修复,并修复了密钥环、数据包套接字和加密哈希子系统中之前一些没有 CVE ID 的安全问题。对于 Debian 8“Jessie”,这些问题中的大部分已在 3.16.43-1 版本中修复,该版本将作为下一个点版本的一部分。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 linux 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/04/msg00041.html

插件详情

严重性: High

ID: 99733

文件名: debian_DLA-922.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/5/1

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/28

漏洞发布日期: 2016/5/2

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2016-10200, CVE-2016-2188, CVE-2016-9604, CVE-2017-2647, CVE-2017-2671, CVE-2017-5967, CVE-2017-5970, CVE-2017-6951, CVE-2017-7184, CVE-2017-7261, CVE-2017-7273, CVE-2017-7294, CVE-2017-7308, CVE-2017-7472, CVE-2017-7616, CVE-2017-7618