Debian DLA-1099-1:linux 安全性更新 (BlueBorne) (堆疊衝突)

high Nessus Plugin ID 103363
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-7482 Shi Lei 發現 RxRPC Kerberos 5 票證處理程式碼未正確驗證中繼資料,會導致資訊洩漏、拒絕服務或可能執行任意程式碼。CVE-2017-7542 ip6_find_1stfragopt() 函式中存在一個整數溢位弱點,有權開啟原始通訊端的本機攻擊者可藉此造成拒絕服務。CVE-2017-7889 Tommi Rantala 和 Brad Spengler 報告 mm 子系統未正確執行 CONFIG_STRICT_DEVMEM 保護機制,有權存取 /dev/mem 的本機攻擊者可藉此取得敏感資訊,或可能執行任意程式碼。CVE-2017-10661 Google 的 Dmitry Vyukov 報告 timerfd 設施未正確處理單一檔案描述元上的特定並行作業。本機攻擊者可藉此造成拒絕服務,或可能執行任意程式碼。CVE-2017-10911 / XSA-216 Citrix 的 Anthony Perard 在 Xen blkif 回應處理中發現一個資訊洩漏缺陷,惡意的無權限客戶機可藉此取得主機或其他客戶機的敏感資訊。CVE-2017-11176 發現 mq_notify() 函式在進入重試邏輯時,未將通訊端指標設定為 NULL。攻擊者可利用此缺陷,在 Netlink 通訊端的使用者空間關閉期間造成拒絕服務,或可能造成其他影響。CVE-2017-11600 bo Zhang 報告 xfrm 子系統未正確驗證傳送給 netlink 訊息的其中一個參數。具備 CAP_NET_ADMIN 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。CVE-2017-12134 / #866511 / XSA-229 Amazon 的 Jan H. Schönherr 發現 Linux 在 Xen PV 網域中的 x86 系統上作業時,可能會錯誤合併區塊 I/O 要求。有錯誤或惡意的客戶機可能會在 dom0 或 PV 驅動程式網域中觸發此錯誤,造成拒絕服務或可能執行任意程式碼。此問題可藉由在基礎後端區塊裝置上停用合併來降低其安全風險,例如:echo 2 > /sys/block/nvme0n1/queue/nomerges CVE-2017-12153 bo Zhang 報告 cfg80211 (wifi) 子系統未正確驗證傳送給 netlink 訊息的參數。具備 CAP_NET_ADMIN 能力的本機使用者若在含有 wifi 裝置的系統上,即可利用此缺陷造成拒絕服務。CVE-2017-12154 Google 的 Jim Mattson 報告 Intel x86 處理器的 KVM 實作未正確處理特定巢狀 hypervisor 組態。惡意的客戶機 (或是在適當 L1 hypervisor 中的巢狀客戶機) 可利用此缺陷造成拒絕服務。CVE-2017-14106 Google 的 Andrey Konovalov 報告 TCP 通訊端上的特定作業順序會導致除以零問題。本機攻擊者可藉此造成拒絕服務。CVE-2017-14140 Otto Ebeling 報告 move_pages() 系統呼叫允許使用者發現以真實 user-ID 執行的 set-UID 處理程序的記憶體配置。這會造成有安裝 set-UID 權限位元集的程式更容易遭到本機使用者惡意利用其中的弱點。CVE-2017-14156「sohu0106」報告 atyfb 視訊驅動程式中存在資訊洩漏。本機使用者若有權存取此驅動程式處理的 framebuffer 裝置,即可利用此缺陷取得敏感資訊。CVE-2017-14340 Richard Wareing 發現 XFS 實作造成可在沒有即時裝置的檔案系統上,建立含有「realtime」旗標的檔案,進而造成損毀 (錯誤)。本機使用者若有權存取沒有即時裝置的 XFS 檔案系統,即可使用此缺陷造成拒絕服務。CVE-2017-14489 Red Hat 的 ChunYu 發現 iSCSI 子系統未正確驗證 netlink 訊息的長度,會導致記憶體損毀。具有管理 ISCSI 裝置權限的本機使用者可利用此缺陷,造成拒絕服務或可能執行任意程式碼。CVE-2017-1000111 Google 的 Andrey Konovalov 報告原始封包 (af_packet) 功能中存在爭用情形。具備 CAP_NET_RAW 能力的本機使用者可利用此弱點造成拒絕服務,或可能執行任意程式碼。CVE-2017-1000251 / #875881 Armis Labs 發現藍牙子系統未正確驗證 L2CAP 組態回應,導致堆疊緩衝區溢位。這是稱作「Blueborne」的數個弱點當中的其中一個弱點。鄰近的攻擊者可利用此弱點,在啟用藍牙的系統上造成拒絕服務或可能執行任意程式碼。CVE-2017-1000363 Roee Hay 報告 lp 驅動程式未正確檢查傳遞引數的邊界。此問題不會對 Debian 造成安全性影響。- CVE-2017-1000365 發現通過 execve() 的引數和環境字串的大小限制未妥善考量引數和環境指標。本機攻擊者可合併利用此缺陷和其他缺陷,藉以執行任意程式碼。CVE-2017-1000380 Google 的 Alexander Potapenko 報告 ALSA (音效) 計時器驅動程式中存在爭用情形,會導致資訊洩漏。本機使用者若有權存取音效裝置,即可利用此缺陷取得敏感資訊。針對 Debian 7「Wheezy」,這些問題已在 3.2.93-1 版本中修正。此版本中亦包括含 3.2.93 版在內的所有上游版本的錯誤修正。針對 Debian 8「Jessie」,這些問題已在 3.16.43-2+deb8u4 版本或更舊的版本中修正。針對 Debian 9「Stretch」,這些問題已在 4.9.30-2+deb9u4 版本或更舊的版本中修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 linux 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2017/09/msg00017.html

Plugin 詳細資訊

嚴重性: High

ID: 103363

檔案名稱: debian_DLA-1099.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/9/21

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: AV:A/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/20

弱點發布日期: 2017/4/17

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000251, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-10661, CVE-2017-10911, CVE-2017-11176, CVE-2017-11600, CVE-2017-12134, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-7482, CVE-2017-7542, CVE-2017-7889