Debian DLA-1531-1:linux-4.9 安全性更新

high Nessus Plugin ID 117908
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2018-6554 據發現,irda 子系統的 irda_bind 函式中發生記憶體洩漏。本機使用者可利用此缺陷造成拒絕服務 (記憶體耗用)。CVE-2018-6555 在 irda 子系統的 irda_setsockopt 函式中發現一個缺陷,可讓本機使用者導致拒絕服務 (釋放後使用及系統當機)。CVE-2018-7755 Brian Belleville 發現,Linux 核心的軟碟機驅動程式中的 fd_locked_ioctl 函式存在一個缺陷。軟碟機驅動程式會將核心指標複製到使用者記憶體,以回應 FDGETPRM ioctl。具有軟碟機裝置權限的本機使用者可利用此缺陷,探索位置核心程式碼和資料。CVE-2018-9363 據發現,藍牙 HIDP 實作未正確檢查接收的報告訊息的長度。配對的 HIDP 裝置可能會使用此弱點來造成緩衝區溢位,進而導致拒絕服務 (記憶體損毀或當機) 或潛在的遠端程式碼執行。CVE-2018-9516 據發現,debugfs 中的 HID 事件介面未正確限制使用者緩衝區副本的長度。可存取這些檔案的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。不過,依預設只有 root 使用者能存取 debugfs。CVE-2018-10902 據發現,rawmidi 核心驅動程式未防止並行存取,進而導致重複的重新配置 (重複釋放) 缺陷。本機攻擊者可利用此問題來提升權限。CVE-2018-10938 Cisco 的 Yves Younan 報告,Cipso IPv4 模組未正確檢查 IPv4 選項的長度。在啟用 CONFIG_NETLABEL 的自訂核心上,遠端攻擊者可利用此弱點造成拒絕服務 (懸置)。CVE-2018-13099 Gatech SSLab 的 Wen Xu 報告在 F2FS 實作中存在一個釋放後使用。能夠裝載特製 F2FS 磁碟區的攻擊者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。CVE-2018-14609 Gatech SSLab 的 Wen Xu 報告在 F2FS 實作中存在可能的 NULL 指標解除參照。能夠裝載任意 F2FS 磁碟區的攻擊者可利用此弱點造成拒絕服務 (當機)。CVE-2018-14617 Gatech SSLab 的 Wen Xu 報告在 HFS+ 實作中存在可能的 NULL 指標解除參照。能夠裝載任意 HFS+ 磁碟區的攻擊者可利用此弱點造成拒絕服務 (當機)。CVE-2018-14633 Vincent Pelletier 在 iSCSI 目標程式碼的 chap_server_compute_md5() 函式中,發現一個堆疊型緩衝區溢位缺陷。未經驗證的遠端攻擊者可利用此缺陷造成拒絕服務,或可能未經授權存取 iSCSI 目標所匯出的資料。CVE-2018-14678 M. Vefa Bicakci 和 Andy Lutomirski 在用於 amd64 系統 (以 Xen PV 來賓身分執行) 的 kernel exit 程式碼中發現一個缺陷。本機使用者可利用此缺陷造成拒絕服務 (當機)。CVE-2018-14734 在 InfiniBand 通訊管理員中發現一個釋放後使用錯誤。本機使用者可利用此錯誤造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。CVE-2018-15572 來自加州大學河濱分校的 Esmaiel Mohammadian Koruyeh、Khaled Khasawneh、Chengyu Song 和 Nael Abu-Ghazaleh 報告一個 Spectre 變體 2 的變體,叫做 dubbed SpectreRSB。本機使用者可利用此弱點從其他使用者擁有的處理程序讀取敏感資訊。CVE-2018-15594 Nadav Amit 報告,半虛擬化來賓中使用的一些間接函式呼叫容易受到 Spectre 變體 2 的攻擊。本機使用者可利用此弱點從核心讀取敏感資訊。CVE-2018-16276 Jann Horn 發現,yurex 驅動程式未正確限制使用者緩衝區副本的長度。可存取 yurex 裝置節點的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2018-16658 據發現,cdrom 驅動程式未正確驗證 CDROM_DRIVE_STATUS ioctl 的參數。可存取光碟機的使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-17182 Jann Horn 發現 vmacache_flush_all 函式未正確處理序號溢位。本機使用者可利用此缺陷觸發釋放後使用,進而導致拒絕服務 (當機或記憶體損毀) 或權限提升。針對 Debian 8「Jessie」,這些問題已在 4.9.110-3+deb9u5~deb8u1 版本中修正。建議您升級 linux-4.9 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html

https://packages.debian.org/source/jessie/linux-4.9

Plugin 詳細資訊

嚴重性: High

ID: 117908

檔案名稱: debian_DLA-1531.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2018/10/4

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/10/3

弱點發布日期: 2018/3/8

參考資訊

CVE: CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018-14609, CVE-2018-14617, CVE-2018-14633, CVE-2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516