Debian DLA-3063-1:systemd - LTS 安全更新

high Nessus 插件 ID 162623

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 9 主机上安装的程序包受到 dla-3063 公告中提及的一个漏洞影响。

- v245-rc1 版本之前的 systemd 中发现堆释放后使用漏洞,当系统处理 dbus 消息时,会在其中执行异步 Polkit 查询。本地非特权攻击者可通过发送特制的 dbus 消息滥用此缺陷,导致 systemd 服务崩溃或可能执行代码并提升其特权。(CVE-2020-1712)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 systemd 程序包。

对于 Debian 9 Stretch,已在版本 232-25+deb9u14 中修复此问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=950732

https://security-tracker.debian.org/tracker/source-package/systemd

https://www.debian.org/lts/security/2022/dla-3063

https://security-tracker.debian.org/tracker/CVE-2020-1712

https://packages.debian.org/source/stretch/systemd

插件详情

严重性: High

ID: 162623

文件名: debian_DLA-3063.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2022/6/30

最近更新时间: 2022/6/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-1712

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:udev, p-cpe:/a:debian:debian_linux:libudev-dev, p-cpe:/a:debian:debian_linux:libpam-systemd, p-cpe:/a:debian:debian_linux:systemd-coredump, p-cpe:/a:debian:debian_linux:libnss-mymachines, p-cpe:/a:debian:debian_linux:libnss-myhostname, p-cpe:/a:debian:debian_linux:libnss-systemd, p-cpe:/a:debian:debian_linux:libsystemd0, p-cpe:/a:debian:debian_linux:systemd-journal-remote, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:systemd-container, p-cpe:/a:debian:debian_linux:systemd-sysv, p-cpe:/a:debian:debian_linux:libsystemd-dev, p-cpe:/a:debian:debian_linux:systemd, p-cpe:/a:debian:debian_linux:libudev1, p-cpe:/a:debian:debian_linux:libnss-resolve

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/6/30

漏洞发布日期: 2020/2/3

参考资料信息

CVE: CVE-2020-1712