Debian DLA-1771-1:linux-4.9 安全性更新

medium Nessus Plugin ID 124595

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2018-14625 在虛擬通訊端通訊協定的 vhost 驅動程式中發現一個釋放後使用錯誤。如果此驅動程式用於與惡意虛擬機器來賓進行通訊,來賓可從主機核心讀取敏感資訊。CVE-2018-16884 在 NFS 4.1 用戶端實作中發現一個缺陷。同時在多個網路命名空間掛載 NFS 共用可導致釋放後使用。本機使用者可利用此問題造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。使無權限的使用者無法建立使用者命名空間可以減輕這個問題,在 Debian 中,這是預設值。CVE-2018-19824 Hui Peng 和 Mathias Payer 在 USB 音訊驅動程式中發現一個釋放後使用錯誤。能夠附加特別設計之 USB 裝置的實際存在攻擊者可利用此錯誤造成權限提升。CVE-2018-19985 Hui Peng 和 Mathias Payer 在 hso USB 序列驅動程式中發現缺少邊界檢查。能夠附加特別設計之 USB 裝置的實際存在使用者可利用此問題,從核心讀取敏感資訊,或造成拒絕服務 (當機)。CVE-2018-20169 Hui Peng 和 Mathias Payer 在 USB 核心中發現缺少邊界檢查。能夠附加特別設計之 USB 裝置的實際存在攻擊者可利用此問題造成拒絕服務 (當機),或可能造成權限提升。CVE-2018-1000026 據發現,Linux 可轉送分割大小對輸出裝置太大的彙總網路封包。在 Broadcom NetXtremeII 10Gb 介面卡的特定情況下,這可導致拒絕服務 (韌體損毀)。此升級可對此硬體的 bnx2x 驅動程式增加緩和措施。CVE-2019-3459、CVE-2019-3460 Shlomi Oberman、Yuli Shapiro 和 Karamba Security Ltd. 研究團隊在藍牙 L2CAP 實作中發現缺少範圍檢查。如果啟用藍牙,鄰近的攻擊者可利用這些問題,從核心讀取敏感資訊。CVE-2019-3701 Muyu Yu 和 Marcus Meissner 報告,CAN 閘道實作允許修改框架長度,進而通常導致超出邊界記憶體對應的 I/O 寫入。在具有 CAN 裝置的系統上,於初始網路命名空間中擁有 CAP_NET_ADMIN 能力的本機使用者可利用此問題造成當機 (錯誤) 或其他與硬體相關的影響。CVE-2019-3819 在 /sys/kernel/debug/hid 底下暴露的 HID debugfs 介面中發現一個潛在無限迴圈。可存取這些檔案的使用者可利用此問題造成拒絕服務。此介面預設僅可供 root 存取,這可完全減輕此問題。CVE-2019-6974 Jann Horn 在 KVM 中報告一個釋放後使用錯誤。可存取 /dev/kvm 的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-7221 Jim Mattson 和 Felix Wilhelm 在 KVM 的巢狀 VMX 實作中報告一個釋放後使用錯誤。在含有 Intel CPU 的系統上,可存取 /dev/kvm 的本機使用者可利用此錯誤造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。巢狀 VMX 預設為停用狀態,這可完全減輕此問題。CVE-2019-7222 Felix Wilhelm 在適用於 x86 的 KVM 中,報告一個資訊洩漏問題。可存取 /dev/kvm 的本機使用者可利用此問題,從核心讀取敏感資訊。CVE-2019-8980 在用來載入韌體檔案的 kernel_read_file() 函式中發現一個錯誤。在部分錯誤情況下,它可能會洩漏記憶體,進而可能導致拒絕服務。這在 Debian 系統中可能無法惡意利用。CVE-2019-9213 Jann Horn 報告具權限的工作可造成堆疊區段 (包括其他處理程序中的堆疊區段),向下增長到位址 0。在缺少 SMAP (x86) 或 PAN (ARM) 的系統上,這會使其他弱點惡化:NULL 指標解除參照可遭惡意利用,以造成權限提升和拒絕服務。針對 Debian 8「Jessie」,這些問題已在 4.9.168-1~deb8u1 版本中修正。此版本也包含 Debian 錯誤 #904385、#918103 和 #922306 的修正;以及隨附在上游穩定版更新中的其他修正。建議您升級 linux-4.9 和 linux-latest-4.9 套件。當二進位套件名稱變更時,您將需要使用 ‘apt-get upgrade --with-new-pkgs’ 或 ‘apt upgrade’。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/05/msg00002.html

https://packages.debian.org/source/jessie/linux-4.9

Plugin 詳細資訊

嚴重性: Medium

ID: 124595

檔案名稱: debian_DLA-1771.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2019/5/6

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20169

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 6.3

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/3

弱點發布日期: 2018/2/9

可惡意利用

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2018-1000026, CVE-2018-14625, CVE-2018-16884, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2019-3459, CVE-2019-3460, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-8980, CVE-2019-9213