Debian DLA-1799-2:linux 安全性更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus Plugin ID 125478

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。此更新的公告文字新增有關需要安裝新二進位檔套件的附註。CVE-2018-5995 VenusTech 的 ADLab 發現,核心記錄指派給每個 CPU 資料的虛擬位址,這會使得更加容易利用其他弱點。CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091 眾多研究人員發現,在 Intel 處理器針對填入暫時微架構結構 (緩衝區) 的資料實作推測轉送的設計方式中,存在弱點。這個缺陷可讓控制無權限處理程序的攻擊者讀取敏感資訊,包括從核心和系統上執行的所有其他處理程序,或跨越來賓/主機邊界讀取主機記憶體。如需詳細資料,請參閱 https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/m ds.html。若要完全解決這些弱點,還必須安裝更新的 CPU 微碼。將透過 DLA-1789-1 提供更新的 intel-microcode 套件 (僅在 Debian 中提供,但須收費)。也可以透過系統韌體 ('BIOS') 更新取得更新的 CPU 微碼。CVE-2019-2024 在 em28xx 視訊擷取驅動程式中發現一個釋放後使用錯誤。本機使用者可利用此問題造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-3459、CVE-2019-3460 Shlomi Oberman、Yuli Shapiro 和 Karamba Security Ltd. 研究團隊在藍牙 L2CAP 實作中發現缺少範圍檢查。如果啟用藍牙,鄰近的攻擊者可利用這些問題,從核心讀取敏感資訊。CVE-2019-3882 據發現,vfio 實作未限制 DMA 對映到裝置記憶體的數目。獲授與 vifo 裝置擁有權的本機使用者可利用此弱點造成拒絕服務 (超出記憶體情形)。CVE-2019-3901 Google 的 Jann Horn 報告一個爭用情形,可讓本機使用者在執行 setuid 程式後從工作讀取效能事件。這可能會洩漏 setuid 程式處理的敏感資訊。在預設情況下,Debian 核心組態不允許無權的使用者存取效能事件,進而完全緩解了此問題。CVE-2019-6133 Google 的 Jann Horn 發現,本機使用者可繞過 Policykit 的驗證檢查,進而建立一個開始時間和處理程序 ID 與經驗證的舊處理程序相同的處理程序。已更新 PolicyKit 以在 DLA-1644-1 中修正此問題。此外,還更新了核心,以避免指派開始時間和處理程序 ID 之間發生延遲,以致無法發動攻擊。CVE-2019-9503 Quarkslab 的 Hugues Anguelkov 和其他人發現 brcmfmac (Broadcom wifi FullMAC) 驅動程式未正確區分 wifi 韌體傳送的資訊和其他封包傳送的訊息。使用相同 wifi 網路的攻擊者可利用此弱點導致拒絕服務或利用驅動程式中的其他弱點。CVE-2019-11190 Robert Święcki 報告,當執行 setuid 程式時,在核心設定程式的位址空間時仍可以讀取效能事件。本機使用者可以利用此弱點來破解 setuid 程式中的 ASLR,進而更容易利用程式中的其他弱點。在預設情況下,Debian 核心組態不允許無權的使用者存取效能事件,進而完全緩解了此問題。CVE-2019-11486 Google 的 Jann Horn 報告 Siemens R3964 行原則中發生數個爭用情形。本機使用者可利用這些爭用情形導致不明的安全性影響。因此,已停用此模組。CVE-2019-11599 Google 的 Jann Horn 報告在核心傾印實作中發生爭用情形,可導致釋放後使用。本機使用者可利用此爭用情形讀取敏感資訊、造成拒絕服務 (記憶體損毀) 或提升權限。針對 Debian 8「Jessie」,這些問題已在 3.16.68-1 版本中修正。此版本也包含 Debian 錯誤 #927781 的修正,以及隨附在上游穩定版更新中的其他修正。建議您升級 linux 和 linux-latest 套件。當二進位套件名稱變更時,您將需要使用 ‘apt-get upgrade --with-new-pkgs’ 或 ‘apt upgrade’。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/05/msg00042.html

https://packages.debian.org/source/jessie/linux

https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html

Plugin 詳細資訊

嚴重性: High

ID: 125478

檔案名稱: debian_DLA-1799.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/5/29

已更新: 2022/12/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-9503

CVSS v3

風險因素: High

基本分數: 8.3

時間分數: 7.5

媒介: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/28

弱點發布日期: 2018/8/7

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-5995, CVE-2019-11091, CVE-2019-11190, CVE-2019-11486, CVE-2019-11599, CVE-2019-2024, CVE-2019-3459, CVE-2019-3460, CVE-2019-3882, CVE-2019-3901, CVE-2019-6133, CVE-2019-9503