Debian dsa-5673:glibc-doc - 安全更新

high Nessus 插件 ID 193726

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 11/12 主机上安装的多个程序包受到 dsa-5673 公告中提及的一个漏洞影响。

-----BEGIN PGP 签名的消息----- 哈希:SHA512

- ------------------------------------------------------------------------- Debian 安全公告 DSA-5673-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2024 年 4 月 23 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

程序包:glibc CVE ID:CVE-2024-2961 Debian 缺陷:1069191

Charles Fol 发现,GNU C 库中的 iconv() 函数将字符串转换为 ISO-2022-CN-EXT 字符集时,容易受到缓冲区溢出漏洞影响,此漏洞可能导致拒绝服务(应用程序崩溃)或任意代码执行。

对于旧的稳定发行版本 (bullseye),此问题已在 2.31-13+deb11u9 版本中修复。

对于稳定发行版本 (bookworm),此问题已在 2.36-9+deb12u6 版本中修复。

建议您升级 glibc 程序包。

如需了解 glibc 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/glibc

有关 Debian 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://www.debian.org/security/

邮件列表:[email protected]
-----BEGIN PGP 签名-----

iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAmYnXlRfFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2 NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND z0QQVQ//SFTCEazXKFiaeBQD+lGr4ROP2/rSm0WE682g+Xz7HVLJkLtNyLd7Y4SA MVNQDlKntGM//MMQiIUsTGxc4Hq/HgMYVvhXZTlmwRaayTUlJ5jY704vrzMbyaTo iK+88z8SrPwGlHvzzzpNx4/pN8uQYNIK7oLrvCv5ng50Lnh1jBxBTXuEgZQtMq7m Wlo8B+nAaZQKpxHJK+ilNx9kT0g6au4FD+KXzyISBwz4KBEqb10fToHYzl/Wf209 boG9CAbn/rgTM0/wvXb3kDPc3k6yDk+6NI9NVqXSHzkpvbtBJxNi/crnR1Mu7KAh MGqKC9pq6t8zL9v6YV9lGuL/dFBOg+bihsZ3dVyX0B6PDqvmRyZ5lDGZKiiS2jWT RxWoEnM9JdzADd6bbJTICNbFgKNIzmcSxPgfS6/wRp0R679wrq+jhxhAhSNN1ozh dQciRKiLfguTTI4HTRH42frSdXRFue4W48s7LS+Fy0oAaxUza5QNrsFgP9tPBFKl t9ehi3sXqzWTD+Tl51np1dc3yOW9xq0btlUejy0W1L6q6POKIkRrNllVczWJixOA UwuWY4u6zrcX1wgDRSmUsG8k4seHoH7EpfTIaaQ4qgPGalG+9r6ZrMApUS0eOVzd ure7Qo7w6w/UGRxCsuU7pToZlkiHwOlimd7lAGqNMJwofDKbc8k= =8z2B
-----END PGP 签名-----

回复至:
[email protected] Salvatore Bonaccorso(名单上) Salvatore Bonaccorso(名单外)

上一个(按日期):
[安全性] [DSA 5672-1] openjdk-17 安全更新

下一个(按日期):
[安全性] [DSA 5674-1] pdns-recursor 安全更新

上一个(按线程):
[安全性] [DSA 5672-1] openjdk-17 安全更新

下一个(按线程):
[安全性] [DSA 5674-1] pdns-recursor 安全更新

索引:

日期线程

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 glibc-doc 程序包。

另见

https://packages.debian.org/source/bookworm/glibc

https://security-tracker.debian.org/tracker/source-package/glibc

https://security-tracker.debian.org/tracker/CVE-2024-2961

https://packages.debian.org/source/bullseye/glibc

插件详情

严重性: High

ID: 193726

文件名: debian_DSA-5673.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/4/23

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.2

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-2961

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc6-mips32, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libc6-s390, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-x32, p-cpe:/a:debian:debian_linux:libc6-dev-s390, p-cpe:/a:debian:debian_linux:libc6-mips64, p-cpe:/a:debian:debian_linux:nscd, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc-devtools, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-mips32, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:libc6-dev-mips64, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-dev-mipsn32, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc-dev-bin, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libc6-mipsn32, p-cpe:/a:debian:debian_linux:libc6-dbg

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/23

漏洞发布日期: 2024/4/17

可利用的方式

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参考资料信息

CVE: CVE-2024-2961