Debian DLA-2802-1:elfutils - LTS 安全更新

critical Nessus 插件 ID 154749

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2802 公告中提及的多个漏洞影响。

- 在 2018 年 8 月 18 日之前的 elfutils 中,libdw 的 dwarf_getaranges.c 中的 dwarf_getaranges 让远程攻击者可以通过构建的文件造成拒绝服务(基于堆的缓冲区过度读取)。(CVE-2018-16062)

- elfutils 0.173 的 libelf/elf_end.c 允许远程攻击者造成拒绝服务(双重释放和应用程序崩溃)或可能产生其他不明影响,因为其两次试图解压缩。
(CVE-2018-16402)

- 在 v0.174 及之前的 elfutils 中,libdwfl 的 dwfl_segment_report_module.c 中发现无效内存地址取消引用。此漏洞允许攻击者通过构建的 ELF 文件造成拒绝服务(应用程序崩溃),consider_notes 即是一例。(CVE-2018-18310)

- 在到 elfutils v0.174 及之前的版本中,libelf 内的 elf_end 函数中存在一个无效的内存地址取消引用。
虽然 eu-size 旨在支持 ar 文件内部的 ar 文件,但 size.c 中的 handle_ar 在处理所有内部条目之前就关闭了所有外部 ar 文件。此漏洞允许攻击者通过构建的 ELF 文件造成拒绝服务(应用程序崩溃)。(CVE-2018-18520)

- 在 elfutils 0.174 的 arlib.c 中,函数 arlib_add_symbols() 中存在除零漏洞,此漏洞允许远程攻击者通过构造的 ELF 文件造成拒绝服务(应用程序崩溃),eu-ranlib 即为一例,这是零 sh_entsize 处理不当所致。(CVE-2018-18521)

- 在 elfutils 0.175 中发现了一个问题。libelf/elf32_xlatetom.c 中的函数 elf64_xlatetom 中存在分段错误,原因在于 dwfl_segment_report_module 未检查从核心文件读取 dyn 数据是否被截断。构建的输入可造成程序崩溃,导致拒绝服务,eu-stack 即为一例。(CVE-2019-7150)

- 在 elfutils 0.175 中,在 libelf 的 elf32_xlatetom.c 的函数 elf32_xlatetom 中发现基于堆的缓冲区过度读取。构建的 ELF 输入可造成分段错误,导致拒绝服务(程序崩溃),原因在于 ebl_core_note 未拒绝畸形核心文件说明。(CVE-2019-7665)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 elfutils 程序包。

对于 Debian 9 Stretch,已在版本 0.168-1+deb9u1 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=907562

https://security-tracker.debian.org/tracker/source-package/elfutils

https://www.debian.org/lts/security/2021/dla-2802

https://security-tracker.debian.org/tracker/CVE-2018-16062

https://security-tracker.debian.org/tracker/CVE-2018-16402

https://security-tracker.debian.org/tracker/CVE-2018-18310

https://security-tracker.debian.org/tracker/CVE-2018-18520

https://security-tracker.debian.org/tracker/CVE-2018-18521

https://security-tracker.debian.org/tracker/CVE-2019-7150

https://security-tracker.debian.org/tracker/CVE-2019-7665

https://packages.debian.org/source/stretch/elfutils

插件详情

严重性: Critical

ID: 154749

文件名: debian_DLA-2802.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/10/31

最近更新时间: 2023/11/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-16402

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:elfutils, p-cpe:/a:debian:debian_linux:libasm-dev, p-cpe:/a:debian:debian_linux:libasm1, p-cpe:/a:debian:debian_linux:libdw-dev, p-cpe:/a:debian:debian_linux:libdw1, p-cpe:/a:debian:debian_linux:libelf-dev, p-cpe:/a:debian:debian_linux:libelf1, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/10/31

漏洞发布日期: 2018/8/29

参考资料信息

CVE: CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665