Debian dla-3887:jami - 安全更新

critical Nessus 插件 ID 207275

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3887 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3887-1 [email protected] https://www.debian.org/lts/security/Roberto C. Snchez 2024 年 9 月 14 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:ring 版本:20210112.2.b757bac~ds1-1+deb11u1 CVE ID:CVE-2021-32686 CVE-2021-37706 CVE-2021-43299 CVE-2021-43300 CVE-2021-43301 CVE-2021-43302 CVE-2021-43303 CVE-2021-43804 CVE-2021-43845 CVE-2022-21722 CVE-2022-21723 CVE-2022-23537 CVE-2022-23547 CVE-2022-23608 CVE-2022-24754 CVE-2022-24763 CVE-2022-24764 CVE-2022-24793 CVE-2022-31031 CVE-2022-39244 CVE-2023-27585

已发现多个漏洞影响安全的分布式语音、视频和聊天平台 ring。

CVE-2021-32686

pjproject 的嵌入式副本受此 CVE 影响。
callback 和 destroy 之间存在争用条件,这是因为已接受的套接字不含组锁所致。SSL 套接字父级/监听器可能会在握手期间遭到破坏。据报告,这两个问题在重负载 TLS 连接中间歇性发生。它们会造成崩溃,从而导致拒绝服务。

CVE-2021-37706

pjproject 的嵌入式副本受此 CVE 影响。
如果传入的 STUN 消息包含 ERROR-CODE 属性,则在执行减法操作前不会检查标头长度,继而有可能导致整数下溢情形。此问题会影响所有使用 STUN 的用户。位于受害者网络内的恶意执行者可能会伪造并发送特别构建的 UDP (STUN) 消息,继而可能在受害者的计算机上远程执行任意代码。

CVE-2021-43299

pjproject 的嵌入式副本受这些 CVE 影响。
攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。

CVE-2021-43300

pjproject 的嵌入式副本受这些 CVE 影响。
攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。

CVE-2021-43301

pjproject 的嵌入式副本受这些 CVE 影响。
攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。

CVE-2021-43302

pjproject 的嵌入式副本受这些 CVE 影响。
攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。

CVE-2021-43303

pjproject 的嵌入式副本受这些 CVE 影响。
攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。

CVE-2021-43804

pjproject 的嵌入式副本受此 CVE 影响。
在受影响版本中,如果传入的 RTCP BYE 消息包含原因长度,则不会针对实际接收到的数据包大小检查此声明长度,从而可能导致越界读取访问问题。

CVE-2021-43845

pjproject 的嵌入式副本受此 CVE 影响。
如果传入的 RTCP XR 消息包含区块,则不会针对接收到的数据包大小检查数据字段,继而有可能导致越界读取访问问题。

CVE-2022-21722

pjproject 的嵌入式副本受此 CVE 影响。
某些传入的 RTP/RTCP 数据包可能会在多种情况下造成越界读取访问问题。

CVE-2022-21723

pjproject 的嵌入式副本受此 CVE 影响。
解析包含畸形分段的传入 SIP 消息可能会造成越界读取访问问题。

CVE-2022-23537

pjproject 的嵌入式副本受此 CVE 影响。
解析特别构建的 STUN 消息(属性未知)时,可能发生缓冲区过度读取。

CVE-2022-23547

pjproject 的嵌入式副本受此 CVE 影响。
解析某条 STUN 消息时,可能发生缓冲区过度读取。

CVE-2022-23608

pjproject 的嵌入式副本受此 CVE 影响。
当处于对话集(或分支)情况下,由多个 UAC 对话共享的哈希密钥可能会因其中一个对话遭到破坏而被过早释放。该问题可能导致在哈希表中多次注册对话框集(使用不同的哈希密钥),从而导致未定义的行为,例如最终将导致死循环的对话框列表冲突。

CVE-2022-24754

pjproject 的嵌入式副本受此 CVE 影响。
堆栈缓冲区溢出漏洞仅会影响接受哈希摘要凭据(具有 data_type `PJSIP_CRED_DATA_DIGEST`)的 PJSIP 用户。

CVE-2022-24763

pjproject 的嵌入式副本受此 CVE 影响。
拒绝服务漏洞会影响在其应用程序中使用 PJSIP XML 解析的 PJSIP 用户。

CVE-2022-24764

pjproject 的嵌入式副本受此 CVE 影响。
堆栈缓冲区溢出漏洞会影响 PJSUA2 用户或调用 API `pjmedia_sdp_print(), pjmedia_sdp_media_print()` 的用户。

CVE-2022-24793

pjproject 的嵌入式副本受此 CVE 影响。
缓冲区溢出漏洞会影响使用 PJSIP DNS 解析的应用程序。

CVE-2022-31031

pjproject 的嵌入式副本受此 CVE 影响。
堆栈缓冲区溢出漏洞会影响在其应用程序中使用 STUN 的 PJSIP 用户,方法如下:在 PJSUA/PJSUA2 级别的帐户/媒体配置中设置 STUN 服务器,或直接使用 `pjlib-util/stun_simple` API。

CVE-2022-39244

pjproject 的嵌入式副本受此 CVE 影响。
PJSIP 解析器、PJMEDIA RTP 解码器和 PJMEDIA SDP 解析器受到缓冲区溢出漏洞影响。连接到不受信任客户端的用户存在风险。

CVE-2023-27585

pjproject 的嵌入式副本受此 CVE 影响。
缓冲区溢出漏洞会影响使用 PJSIP DNS 解析器的应用程序。

对于 Debian 11 bullseye,已在版本 20210112.2.b757bac~ds1-1+deb11u1 中修复这些问题。

我们建议您升级 ring 程序包。

如需了解 ring 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/ring

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 jami 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/ring

https://security-tracker.debian.org/tracker/CVE-2021-32686

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24754

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2023-27585

https://packages.debian.org/source/bullseye/ring

插件详情

严重性: Critical

ID: 207275

文件名: debian_DLA-3887.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/9/15

最近更新时间: 2024/9/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-37706

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-39244

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:jami-daemon, p-cpe:/a:debian:debian_linux:jami

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/14

漏洞发布日期: 2021/7/23

参考资料信息

CVE: CVE-2021-32686, CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585