Debian DLA-3611-1:inetutils - LTS 安全更新

high Nessus 插件 ID 182761

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3611 公告中提及的多个漏洞影响。

- Junos OS 中提供的 telnet 客户端的环境变量验证不充分,可导致基于堆栈的缓冲区溢出。该漏洞可用于绕过 Junos OS 上的 veriexec 限制。通过 telnet 客户端连接到远程 telnet 服务器时,对环境变量的处理中存在基于堆栈的溢出。此问题仅影响可从 Junos OS 中的 CLI 或 shell 访问的 telnet 客户端。入站 telnet 服务不受此问题的影响。此问题影响以下版本:Juniper Networks Junos OS:12.3R12-S13 之前的 12.3 版本;12.3X48-D80 之前的 12.3X48 版本;14.1X53-D130、14.1X53-D49 之前的 14.1X53 版本;15.1F6-S12、15.1R7-S4 之前的 15.1 版本;15.1X49-D170 之前的 15.1X49 版本;15.1X53-D237、15.1X53-D496、15.1X53-D591、15.1X53-D69 之前的 15.1X53 版本;16.1R3-S11、16.1R7-S4 之前的 16.1 版本;16.2R2-S9 之前的 16.2 版本;17.1R3 之前的 17.1 版本;
17.2R1-S8、17.2R2-S7、17.2R3-S1 之前的 17.2 版本;17.3R3-S4 之前的 17.3 版本;17.4R1-S6、17.4R2-S3 之前的 17.4 版本;17.4R3 版本;18.1R2-S4、18.1R3-S3 之前的 18.1 版本;18.2R1-S5、18.2R2-S2、18.2R3 之前的 18.2 版本; 18.2X75-D40 之前的 18.2X75 版本;18.3R1-S3、18.3R2 之前的 18.3 版本;18.4R1-S2、18.4R2 之前的 18.4 版本。(CVE-2019-0053)

- 到 2.4 版本的 GNU inetutils 可能允许权限升级,这是因为因为 ftpd、rcp、rlogin、rsh、rshd 和 uucpd 中 set*id() 系列函数的返回值未经检查所致。例如,当进程在让普通用户控制进程的活动之前尝试终止权限时,setuid 系统调用会失败。(CVE-2023-40303)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 inetutils 程序包。

对于 Debian 10 buster,这些问题已在版本 2 中修复

另见

https://security-tracker.debian.org/tracker/source-package/inetutils

https://security-tracker.debian.org/tracker/CVE-2019-0053

https://security-tracker.debian.org/tracker/CVE-2023-40303

https://packages.debian.org/source/buster/inetutils

插件详情

严重性: High

ID: 182761

文件名: debian_DLA-3611.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/8

最近更新时间: 2025/1/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-0053

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-40303

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:inetutils-talk, p-cpe:/a:debian:debian_linux:inetutils-telnetd, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:inetutils-inetd, p-cpe:/a:debian:debian_linux:inetutils-ftpd, p-cpe:/a:debian:debian_linux:inetutils-ftp, p-cpe:/a:debian:debian_linux:inetutils-tools, p-cpe:/a:debian:debian_linux:inetutils-syslogd, p-cpe:/a:debian:debian_linux:inetutils-ping, p-cpe:/a:debian:debian_linux:inetutils-telnet, p-cpe:/a:debian:debian_linux:inetutils-traceroute, p-cpe:/a:debian:debian_linux:inetutils-talkd

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/8

漏洞发布日期: 2019/7/10

参考资料信息

CVE: CVE-2019-0053, CVE-2023-40303