Debian DSA-3169-1:eglibc - 安全更新

high Nessus 插件 ID 81448

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已修复 GNU C 库的 Debian 版本的 eglibc 中的多个漏洞:

- CVE-2012-3406 在 GNU C 库(又称为 glibc) 2.5、2.12 以及可能的其他版本的 stdio-common/vfprintf.c 中的 vfprintf 函数在分配 SPECS 数组时并未“正确限制使用” alloca 函数,从而允许上下文有关的攻击者可通过使用位置参数和大量格式说明符构建的格式字符串绕过 FORTIFY_SOURCE 格式字符串保护机制并造成拒绝服务(崩溃)或可能执行任意代码,此漏洞与 CVE-2012-3404 和 CVE-2012-3405 不同。

- CVE-2013-7424 配合 AI_IDN 标记使用时,在 glibc 的 getaddrinfo() 函数中发现无效释放缺陷。如果远程攻击者能够令应用程序调用此函数,则可利用此缺陷,以运行该应用程序的用户的权限执行任意代码。请注意,此缺陷仅影响使用通过 libidn 支持编译的 glibc 的应用程序。

- CVE-2014-4043 在 2.20 之前的 glibc 中的 posix_spawn_file_actions_addopen 函数未按照 POSIX 规范复制其路径参数,从而允许上下文有关的攻击者触发释放后使用漏洞。

- CVE-2014-9402 如果在系统名称服务切换配置中激活了 DNS 后端,则 glibc 2.21 或更早版本中的 getnetbyname 函数将进入无限循环,并且处理网络名称时,DNS 解析器会接收肯定答复。

- CVE-2015-1472 / CVE-2015-1473 在特定情况下,wscanf 可能为将要扫描的参数分配过少的内存,从而溢出分配的缓冲区。“__libc_use_alloca (newsize)”的不正确使用会导致强制执行不同(并且更弱)的策略,从而可能允许拒绝服务攻击。

解决方案

升级 eglibc 程序包。

对于稳定发行版本 (wheezy),已在 eglibc 程序包的 2.13-38+deb7u8 版本中修复了这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=681888

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=751774

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775572

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=777197

https://security-tracker.debian.org/tracker/CVE-2012-3406

https://security-tracker.debian.org/tracker/CVE-2012-3404

https://security-tracker.debian.org/tracker/CVE-2012-3405

https://security-tracker.debian.org/tracker/CVE-2013-7424

https://security-tracker.debian.org/tracker/CVE-2014-4043

https://security-tracker.debian.org/tracker/CVE-2014-9402

https://security-tracker.debian.org/tracker/CVE-2015-1472

https://security-tracker.debian.org/tracker/CVE-2015-1473

https://packages.debian.org/source/wheezy/eglibc

https://www.debian.org/security/2015/dsa-3169

插件详情

严重性: High

ID: 81448

文件名: debian_DSA-3169.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2015/2/24

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:eglibc, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/2/23

参考资料信息

CVE: CVE-2012-3406, CVE-2013-7424, CVE-2014-4043, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473

BID: 54374, 68006, 71670, 72428, 72499, 72710

DSA: 3169