Debian DLA-1731-2:linux 迴歸更新 (Spectre)

medium Nessus Plugin ID 123420
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

發行為 DLA-1731-1 的 linux 更新在 vmxnet3 (Vmware 虛擬網路介面卡) 驅動程式中造成迴歸。此更新修正了該迴歸,以及 DLA-1422-1 中引入的 CIFS 網路檔案系統實作中的較早迴歸。原始公告文字如下,僅供參考。在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2016-10741 在 XFS 中發現一個爭用情形,可導致損毀 (錯誤)。可寫入 XFS 磁碟區的本機使用者可利用此問題造成拒絕服務。CVE-2017-5753 容易受到 Spectre 變體 1 (邊界檢查繞過) 影響的其他程式碼案例已經緩解。CVE-2017-13305 在金鑰子系統的加密金鑰類型中發現一個記憶體過讀讀取。本機使用者可利用此問題造成拒絕服務或可能讀取敏感資訊。CVE-2018-3639 (SSB) 眾多研究人員發現,在許多處理器中實作的推測儲存繞過 (SSB) 功能可用於從其他內容讀取敏感資訊。特別是,軟體沙箱中的程式碼可能可以讀取沙箱外部的敏感資訊。此問題也稱為 Spectre 變體 4。此更新修正了 AMD 處理器 SSB 緩解措施中的錯誤。CVE-2018-5848 wil6210 wifi 驅動程式未正確驗證掃描和連線要求中的長度,進而可能導致緩衝區溢位。在使用此驅動程式的系統上,具有 CAP_NET_ADMIN 功能的的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2018-5953 swiotlb 子系統將核心記憶體地址列印到系統記錄中,這可以幫助本機攻擊者利用其他弱點。CVE-2018-12896、CVE-2018-13053 Team OWL337 在 POSIX 計時器實作中報告可能的整數溢位。這些整數溢位可能會造成安全性影響。CVE-2018-16862 Virtuozzo Kernel Team 的 Vasily Averin 和 Pavel Tikhomirov 發現 cleancache 記憶體管理功能不會使已刪除檔案的快取資料失效。在使用 tmem 驅動程式的 Xen 來賓上,如果本機使用者能夠在相同的磁碟區上建立新檔案,則他們可能會從其他使用者已刪除的檔案中讀取資料。CVE-2018-16884 在 NFS 4.1 用戶端實作中發現一個缺陷。同時在多個網路命名空間掛載 NFS 共用可導致釋放後使用。本機使用者可利用此問題造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。使無權限的使用者無法建立使用者命名空間可以減輕這個問題,在 Debian 中,這是預設值。CVE-2018-17972 Jann Horn 報告 procfs 中的 /proc/*/stack 檔案洩漏核心的敏感資料。現在,只有具有 CAP_SYS_ADMIN 功能的使用者才能讀取這些檔案 (通常只有 root) CVE-2018-18281 Jann Horn 報告在虛擬記憶體管理員中發生爭用情形,可導致處理程序在釋放和重新配置記憶體後短暫存取記憶體。有權建立容器的本機使用者可能會惡意利用此弱點導致拒絕服務 (記憶體損毀) 或提升權限。CVE-2018-18690 Kanda Motohiro 報告 XFS 未正確處理某些 xattr (延伸屬性) 寫入,此寫入需要變更 xattr 的磁碟格式。可存取 XFS 磁碟區的使用者可利用此問題造成拒絕服務。CVE-2018-18710 據發現,cdrom 驅動程式未正確驗證 CDROM_SELECT_DISC ioctl 的參數。可存取光碟機的使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-19824 Hui Peng 和 Mathias Payer 在 USB 音訊驅動程式中發現一個釋放後使用錯誤。能夠附加特別設計之 USB 裝置的實際存在攻擊者可利用此錯誤造成權限提升。CVE-2018-19985 Hui Peng 和 Mathias Payer 在 hso USB 序列驅動程式中發現缺少邊界檢查。能夠附加特別設計之 USB 裝置的實際存在使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-20169 Hui Peng 和 Mathias Payer 在 USB 核心中發現缺少邊界檢查。能夠附加特別設計之 USB 裝置的實際存在攻擊者可利用此問題造成拒絕服務 (當機),或可能造成權限提升。CVE-2018-20511 InfoSect 報告在 AppleTalk IP/DDP 實作中發生一個資訊洩漏。具有 CAP_NET_ADMIN 功能的本機使用者可利用此弱點讀取核心的敏感資訊。CVE-2019-3701 Muyu Yu 和 Marcus Meissner 報告,CAN 閘道實作允許修改框架長度,進而通常導致超出邊界記憶體對應的 I/O 寫入。在具有 CAN 裝置的系統上,於初始網路命名空間中擁有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成當機 (錯誤) 或其他與硬體相關的影響。CVE-2019-3819 在 /sys/kernel/debug/hid 底下暴露的 HID debugfs 介面中發現一個潛在無限迴圈。可存取這些檔案的使用者可利用此問題造成拒絕服務。此介面預設僅可供 root 存取,這可完全減輕此問題。CVE-2019-6974 Jann Horn 在 KVM 中報告一個釋放後使用錯誤。可存取 /dev/kvm 的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-7221 Jim Mattson 和 Felix Wilhelm 在 KVM 的巢狀 VMX 實作中報告一個釋放後使用錯誤。在含有 Intel CPU 的系統上,可存取 /dev/kvm 的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。巢狀 VMX 預設為停用狀態,這可完全減輕此問題。CVE-2019-7222 Felix Wilhelm 在適用於 x86 的 KVM 中,報告一個資訊洩漏問題。可存取 /dev/kvm 的本機使用者可利用此問題,從核心讀取敏感資訊。CVE-2019-9213 Jann Horn 報告具權限的工作可造成堆疊區段 (包括其他處理程序中的堆疊區段),向下增長到位址 0。在缺少 SMAP (x86) 或 PAN (ARM) 的系統上,這會使其他弱點惡化:NULL 指標解除參照可遭惡意利用,以造成權限提升和拒絕服務。針對 Debian 8「Jessie」,這些問題已在 3.16.64-1 版本中修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: Medium

ID: 123420

檔案名稱: debian_DLA-1731.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/3/28

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-20169

VPR

風險因素: High

分數: 8.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 6.5

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/1

弱點發布日期: 2018/1/4

惡意利用途徑

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2016-10741, CVE-2017-13305, CVE-2017-5753, CVE-2018-12896, CVE-2018-13053, CVE-2018-16862, CVE-2018-16884, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2018-20511, CVE-2018-3639, CVE-2018-5848, CVE-2018-5953, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213