RHEL 6/7:glibc (RHSA-2015:0092)

critical Nessus 插件 ID 81034

简介

远程 Red Hat 主机缺少 glibc 的安全更新。

描述

远程 Redhat Enterprise Linux 6/7 主机上安装的多个程序包受到 RHSA-2015:0092 公告中提及的一个漏洞影响。

glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。
如果没有这些库,Linux 系统无法正常工作。

在 glibc 的
__nss_hostname_digits_dots() 函数中发现基于堆的缓冲区溢出,gethostbyname() 和 gethostbyname2() glibc 函数调用会使用此函数。能够对这些函数中的任一个执行应用程序调用的远程攻击者可利用此缺陷,以运行该应用程序的用户的权限执行任意代码。(CVE-2015-0235)

Red Hat 在此感谢 Qualys 报告此问题。

建议所有 glibc 用户升级这些更新后的程序包,其中包含用于修正此问题的向后移植的补丁。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2015:0092 中的指南更新 RHEL glibc 程序包。

另见

http://www.nessus.org/u?8574a42e

https://access.redhat.com/errata/RHSA-2015:0092

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=1183461

插件详情

严重性: Critical

ID: 81034

文件名: redhat-RHSA-2015-0092.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2015/1/28

最近更新时间: 2025/3/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-0235

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glibc-headers, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:nscd

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/27

漏洞发布日期: 2015/1/28

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2015-0235

CWE: 122

CERT: 967332

RHSA: 2015:0092