Debian DLA-1731-2:linux 迴歸更新 (Spectre)

medium Nessus Plugin ID 123420

概要

遠端 Debian 主機缺少一個安全性更新。

說明

發行為 DLA-1731-1 的 linux 更新在 vmxnet3 (Vmware 虛擬網路介面卡) 驅動程式中造成迴歸。此更新修正了該迴歸,以及 DLA-1422-1 中引入的 CIFS 網路檔案系統實作中的較早迴歸。原始公告文字如下,僅供參考。在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2016-10741 在 XFS 中發現一個爭用情形,可導致損毀 (錯誤)。可寫入 XFS 磁碟區的本機使用者可利用此問題造成拒絕服務。CVE-2017-5753 容易受到 Spectre 變體 1 (邊界檢查繞過) 影響的其他程式碼案例已經緩解。CVE-2017-13305 在金鑰子系統的加密金鑰類型中發現一個記憶體過讀讀取。本機使用者可利用此問題造成拒絕服務或可能讀取敏感資訊。CVE-2018-3639 (SSB) 眾多研究人員發現,在許多處理器中實作的推測儲存繞過 (SSB) 功能可用於從其他內容讀取敏感資訊。特別是,軟體沙箱中的程式碼可能可以讀取沙箱外部的敏感資訊。此問題也稱為 Spectre 變體 4。此更新修正了 AMD 處理器 SSB 緩解措施中的錯誤。CVE-2018-5848 wil6210 wifi 驅動程式未正確驗證掃描和連線要求中的長度,進而可能導致緩衝區溢位。在使用此驅動程式的系統上,具有 CAP_NET_ADMIN 功能的的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2018-5953 swiotlb 子系統將核心記憶體地址列印到系統記錄中,這可以幫助本機攻擊者利用其他弱點。CVE-2018-12896、CVE-2018-13053 Team OWL337 在 POSIX 計時器實作中報告可能的整數溢位。這些整數溢位可能會造成安全性影響。CVE-2018-16862 Virtuozzo Kernel Team 的 Vasily Averin 和 Pavel Tikhomirov 發現 cleancache 記憶體管理功能不會使已刪除檔案的快取資料失效。在使用 tmem 驅動程式的 Xen 來賓上,如果本機使用者能夠在相同的磁碟區上建立新檔案,則他們可能會從其他使用者已刪除的檔案中讀取資料。CVE-2018-16884 在 NFS 4.1 用戶端實作中發現一個缺陷。同時在多個網路命名空間掛載 NFS 共用可導致釋放後使用。本機使用者可利用此問題造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。使無權限的使用者無法建立使用者命名空間可以減輕這個問題,在 Debian 中,這是預設值。CVE-2018-17972 Jann Horn 報告 procfs 中的 /proc/*/stack 檔案洩漏核心的敏感資料。現在,只有具有 CAP_SYS_ADMIN 功能的使用者才能讀取這些檔案 (通常只有 root) CVE-2018-18281 Jann Horn 報告在虛擬記憶體管理員中發生爭用情形,可導致處理程序在釋放和重新配置記憶體後短暫存取記憶體。有權建立容器的本機使用者可能會惡意利用此弱點導致拒絕服務 (記憶體損毀) 或提升權限。CVE-2018-18690 Kanda Motohiro 報告 XFS 未正確處理某些 xattr (延伸屬性) 寫入,此寫入需要變更 xattr 的磁碟格式。可存取 XFS 磁碟區的使用者可利用此問題造成拒絕服務。CVE-2018-18710 據發現,cdrom 驅動程式未正確驗證 CDROM_SELECT_DISC ioctl 的參數。可存取光碟機的使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-19824 Hui Peng 和 Mathias Payer 在 USB 音訊驅動程式中發現一個釋放後使用錯誤。能夠附加特別設計之 USB 裝置的實際存在攻擊者可利用此錯誤造成權限提升。CVE-2018-19985 Hui Peng 和 Mathias Payer 在 hso USB 序列驅動程式中發現缺少邊界檢查。能夠附加特別設計之 USB 裝置的實際存在使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-20169 Hui Peng 和 Mathias Payer 在 USB 核心中發現缺少邊界檢查。能夠附加特別設計之 USB 裝置的實際存在攻擊者可利用此問題造成拒絕服務 (當機),或可能造成權限提升。CVE-2018-20511 InfoSect 報告在 AppleTalk IP/DDP 實作中發生一個資訊洩漏。具有 CAP_NET_ADMIN 功能的本機使用者可利用此弱點讀取核心的敏感資訊。CVE-2019-3701 Muyu Yu 和 Marcus Meissner 報告,CAN 閘道實作允許修改框架長度,進而通常導致超出邊界記憶體對應的 I/O 寫入。在具有 CAN 裝置的系統上,於初始網路命名空間中擁有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成當機 (錯誤) 或其他與硬體相關的影響。CVE-2019-3819 在 /sys/kernel/debug/hid 底下暴露的 HID debugfs 介面中發現一個潛在無限迴圈。可存取這些檔案的使用者可利用此問題造成拒絕服務。此介面預設僅可供 root 存取,這可完全減輕此問題。CVE-2019-6974 Jann Horn 在 KVM 中報告一個釋放後使用錯誤。可存取 /dev/kvm 的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-7221 Jim Mattson 和 Felix Wilhelm 在 KVM 的巢狀 VMX 實作中報告一個釋放後使用錯誤。在含有 Intel CPU 的系統上,可存取 /dev/kvm 的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。巢狀 VMX 預設為停用狀態,這可完全減輕此問題。CVE-2019-7222 Felix Wilhelm 在適用於 x86 的 KVM 中,報告一個資訊洩漏問題。可存取 /dev/kvm 的本機使用者可利用此問題,從核心讀取敏感資訊。CVE-2019-9213 Jann Horn 報告具權限的工作可造成堆疊區段 (包括其他處理程序中的堆疊區段),向下增長到位址 0。在缺少 SMAP (x86) 或 PAN (ARM) 的系統上,這會使其他弱點惡化:NULL 指標解除參照可遭惡意利用,以造成權限提升和拒絕服務。針對 Debian 8「Jessie」,這些問題已在 3.16.64-1 版本中修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: Medium

ID: 123420

檔案名稱: debian_DLA-1731.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/3/28

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20169

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 6.5

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/1

弱點發布日期: 2018/1/4

可惡意利用

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2016-10741, CVE-2017-13305, CVE-2017-5753, CVE-2018-12896, CVE-2018-13053, CVE-2018-16862, CVE-2018-16884, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2018-20511, CVE-2018-3639, CVE-2018-5848, CVE-2018-5953, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213