Debian DSA-3364-1:linux - 安全更新

medium Nessus 插件 ID 86050

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已发现 Linux 内核中存在多个可能导致权限升级或拒绝服务的漏洞。

- CVE-2015-8215 已发现 NetworkManager 会根据在 IPv6 RA(路由器公告)中接收的值设置 IPv6 MTU,且对这些值的验证不充分。远程攻击者可利用此攻击禁用 IPv6 连接。此问题通过在内核中添加验证得到缓解。

- CVE-2015-2925 Jann Horn 发现文件系统的子目录绑定式挂载到有自己的用户和挂载命名空间的容器中时,用户命名空间中具有 CAP_SYS_ADMIN 功能的进程可访问该子目录外部的文件。默认 Debian 配置缓解了此问题,因为它不允许非特权用户创建新的用户命名空间。

- CVE-2015-5156 Jason Wang 发现当 virtio_net 设备连接到同一个 VM 中的网桥时,通过该网桥转发的一系列 TCP 数据包可造成堆缓冲区溢出。远程攻击者可利用此问题造成拒绝服务(崩溃),或可能实现权限升级。

- CVE-2015-6252 Red Hat Engineering 的 Michael S. Tsirkin 发现 vhost 驱动程序泄漏通过 VHOST_SET_LOG_FD ioctl 命令传递给它的文件描述符。可直接或通过 libvirt 访问 /dev/vhost-net 文件的本地特权用户可利用此缺陷造成拒绝服务(挂起或崩溃)。

- CVE-2015-6937 已发现可靠数据报套接字 (RDS) 协议实现没有验证创建连接时是否存在底层传输。
根据本地 RDS 应用程序初始化其套接字的方式,远程攻击者能够通过发送构建的数据包造成拒绝服务(崩溃)。

- CVE-2015-7312 Xavier Chantry 发现 aufs 项目提供的修补程序(用于更正 aufs 挂载中的内存映射文件行为)在 msync() 系统调用中引入了争用条件。Ben Hutchings 发现它还在 madvise_remove() 函数中引入了类似缺陷。本地攻击者可利用此问题造成拒绝服务,或可能实现权限升级。

解决方案

升级 linux 程序包。

对于旧稳定发行版本 (wheezy),已在版本 3.2.68-1+deb7u4 中修复这些问题。CVE-2015-2925 和 CVE-2015-7312 不影响 wheezy 发行版本。

对于稳定发行版本 (jessie),已在版本 3.16.7-ckt11-1+deb8u4 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=796036

https://security-tracker.debian.org/tracker/CVE-2015-8215

https://security-tracker.debian.org/tracker/CVE-2015-2925

https://security-tracker.debian.org/tracker/CVE-2015-5156

https://security-tracker.debian.org/tracker/CVE-2015-6252

https://security-tracker.debian.org/tracker/CVE-2015-6937

https://security-tracker.debian.org/tracker/CVE-2015-7312

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2015/dsa-3364

插件详情

严重性: Medium

ID: 86050

文件名: debian_DSA-3364.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/9/22

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/9/21

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2015-2925, CVE-2015-5156, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312, CVE-2015-8215

DSA: 3364