Debian DLA-1715-1:linux-4.9 安全性更新 (Spectre)

high Nessus Plugin ID 122879
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2017-18249 在 F2FS 的磁碟空間分配器中發現一個爭用情形。具有 F2FS 磁碟區存取權的使用者可利用此弱點造成拒絕服務或其他安全性影響。CVE-2018-1128, CVE-2018-1129 Ceph 使用的 cephx 驗證通訊協定容易受到重新執行攻擊,並且錯誤計算簽名。伺服器中的這些弱點要求變更與現有用戶端不相容的驗證。核心的用戶端程式碼現已更新,以與固定伺服器相容。CVE-2018-3639 (SSB) 眾多研究人員發現,在許多處理器中實作的推測儲存繞過 (SSB) 功能可用於從其他內容讀取敏感資訊。特別是,軟體沙箱中的程式碼可能可以讀取沙箱外部的敏感資訊。此問題也稱為 Spectre 變體 4。此更新為 eBPF (擴展的 Berkeley 封包篩選器) 實作中的此問題新增進一步的緩解措施。CVE-2018-5391 (FragmentSmack) Juha-Matti Tilli 發現,在 Linux 核心處理分割的 IPv4 和 IPv6 封包重組的方式中,存在一個缺陷。遠端攻擊者可利用此缺陷,透過傳送特製封包來觸發佔用大量時間和計算資源的分割重組演算法,進而導致遠端拒絕服務。透過減少不完整分割封包的記憶體使用量的預設限制,這個問題之前已緩解。此更新以更完整的修正替代緩解措施。CVE-2018-5848 wil6210 wifi 驅動程式未正確驗證掃描和連線要求中的長度,進而可能導致緩衝區溢位。在使用此驅動程式的系統上,具有 CAP_NET_ADMIN 功能的的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2018-12896、CVE-2018-13053 Team OWL337 在 POSIX 計時器實作中報告可能的整數溢位。這些整數溢位可能會造成安全性影響。CVE-2018-13096、CVE-2018-13097、CVE-2018-13100、CVE-2018-14614、CVE-2018-14616 Gatech SSLab 的 Wen Xu 報告特製的 F2FS 磁碟區可能會觸發當機 (BUG,Oops 或除以零) 和/或超出邊界記憶體存取。能夠裝載這個磁碟區的攻擊者可利用此弱點造成拒絕服務,或可能造成權限提升。CVE-2018-13406 InfoSect 的 Dr Silvio Cesare 報告在 uvesafb 驅動程式中可能會發生整數溢位。有權存取這類裝置的使用者可以利用此弱點導致拒絕服務或權限提升。CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613 Gatech SSLab 的 Wen Xu 報告特製的 Btrfs 磁碟區可能會觸發當機 (Oops) 和/或超出邊界記憶體存取。能夠裝載這個磁碟區的攻擊者可利用此弱點造成拒絕服務,或可能造成權限提升。CVE-2018-15471 ((XSA-270) Google Project Zero 的 Felix Wilhelm 在 xen-netback Linux 核心模組處理雜湊時發現一個缺陷。惡意或錯誤的前端可能會導致 (通常是有權限的) 後端進行超出邊界的記憶體存取,進而可能導致權限提升、拒絕服務或資訊洩漏。https://xenbits.xen.org/xsa/advisory-270.html CVE-2018-16862 Virtuozzo Kernel Team 的 Vasily Averin 和 Pavel Tikhomirov 發現 cleancache 記憶體管理功能不會使已刪除檔案的快取資料失效。在使用 tmem 驅動程式的 Xen 來賓上,如果本機使用者能夠在相同的磁碟區上建立新檔案,則他們可能會從其他使用者已刪除的檔案中讀取資料。CVE-2018-17972 Jann Horn 報告 procfs 中的 /proc/*/stack 檔案洩漏核心的敏感資料。現在,只有具有 CAP_SYS_ADMIN 功能的使用者才能讀取這些檔案 (通常只有 root) CVE-2018-18281 Jann Horn 報告在虛擬記憶體管理員中發生爭用情形,可導致處理程序在釋放和重新配置記憶體後短暫存取記憶體。本機使用者可能會利用此弱點導致拒絕服務 (記憶體損毀) 或提升權限。CVE-2018-18690 Kanda Motohiro 報告 XFS 未正確處理某些 xattr (延伸屬性) 寫入,此寫入需要變更 xattr 的磁碟格式。可存取 XFS 磁碟區的使用者可利用此問題造成拒絕服務。CVE-2018-18710 據發現,cdrom 驅動程式未正確驗證 CDROM_SELECT_DISC ioctl 的參數。可存取光碟機的使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-19407 Wei Wu 報告在 x86 處理器的 KVM 實作中可能會發生當機 (Oops)。可存取 /dev/kvm 的使用者可利用此問題造成拒絕服務。針對 Debian 8「Jessie」,這些問題已在 4.9.144-3.1~deb8u1 版本中修正。此版本也包含 Debian 錯誤 #890034, #896911、#907581、#915229 和 #915231 的修正;以及隨附在上游穩定版更新中的其他修正。建議您升級 linux-4.9 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html

https://packages.debian.org/source/jessie/linux-4.9

https://xenbits.xen.org/xsa/advisory-270.html

Plugin 詳細資訊

嚴重性: High

ID: 122879

檔案名稱: debian_DLA-1715.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/3/18

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-13406

VPR

風險因素: High

分數: 7.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/15

弱點發布日期: 2018/3/26

參考資訊

CVE: CVE-2017-18249, CVE-2018-1128, CVE-2018-1129, CVE-2018-12896, CVE-2018-13053, CVE-2018-13096, CVE-2018-13097, CVE-2018-13100, CVE-2018-13406, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14616, CVE-2018-15471, CVE-2018-16862, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19407, CVE-2018-3639, CVE-2018-5391, CVE-2018-5848, CVE-2018-6554