Debian DSA-5558-1:netty - 安全更新

high Nessus 插件 ID 185979

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5558 公告中提及的多个漏洞影响。

- Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。在 TLS 握手期间,“SniHandler”最多可以为每个通道分配 16 MB 的堆。如果处理程序或通道未处于空闲超时状态,则可以被用于让 TCP 服务器使用“SniHandler”分配 16 MB 的堆。“SniHandler”类是一个处理程序,等待 TLS 握手根据“ClientHello”记录指示的服务器名称配置“SslHandler”。对于这个问题,它使用“ClientHello”记录中定义的值分配“ByteBuf”。数据包的值通常应该小于握手数据包,但此处未进行检查,并且按照代码的编写方式,可以构建一个生成“SslClientHelloHandler”的数据包。该漏洞已在 4.1.94.Final 版本中修复。
(CVE-2023-34462)

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 netty 程序包。

对于稳定发行版本 (bookworm),已在版本 1 中修复这些问题

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1038947

https://security-tracker.debian.org/tracker/source-package/netty

https://www.debian.org/security/2023/dsa-5558

https://security-tracker.debian.org/tracker/CVE-2023-34462

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://packages.debian.org/source/bullseye/netty

https://packages.debian.org/source/bookworm/netty

插件详情

严重性: High

ID: 185979

文件名: debian_DSA-5558.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/11/18

最近更新时间: 2024/2/9

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-44487

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libnetty-java, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/18

漏洞发布日期: 2023/6/20

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2023-34462, CVE-2023-44487