Debian DLA-1823-1:linux 安全性更新 (SACK Panic) (SACK Slowness)

critical Nessus Plugin ID 125958

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2019-3846、CVE-2019-10126 huangwen 報告 Marvell wifi (mwifiex) 驅動程式中發生多個緩衝區溢位,本機使用者可利用來導致拒絕服務或執行任意程式碼。CVE-2019-5489 Daniel Gruss、Erik Kraft、Trishita Tiwari、Michael Schwarz、Ari Trachtenberg、Jason Hennessey、Alex Ionescu 和 Anders Fogh 發現本機使用者可以利用 mincore() 系統呼叫,從存取相同記憶體對映檔案的其他處理程序取得敏感資訊。CVE-2019-11477 Jonathan Looney 報告 TCP 選擇性確認 (SACK) 的特製序列允許遠端觸發核心損毀。CVE-2019-11478 Jonathan Looney 報告 TCP 選擇性確認 (SACK) 的特製序列將分割 TCP 重新傳輸佇列,進而使攻擊者能耗用過多的資源。CVE-2019-11479 Jonathan Looney 報告攻擊者可能會強制 Linux 核心將其回應分割成多個 TCP 片段,每個片段僅包含 8 個位元組資料,進而大幅增加傳遞相同數量資料所需的頻寬。此更新引入了一個新的 sysctl 值來控制最小 MSS (net.ipv4.tcp_min_snd_mss),依預設會使用以前的硬式編碼值 48。我們建議將此值提高到 512,除非您知道您的網路需要較低的值。(此值僅適用於 Linux 3.16。)CVE-2019-11810 據發現,megaraid_sas 驅動程式在初始化期間未正確處理失敗的記憶體配置,可能導致雙重釋放。這可能會產生一些安全性影響,但是無法由無權限的使用者觸發。CVE-2019-11833 據發現,ext4 檔案系統實作將未初始化的資料從核心記憶體寫入新的延伸區塊。本機使用者能夠寫入 ext4 檔案系統,然後使用如卸除式磁碟來讀取檔案系統映像,也許就能利用此弱點來取得敏感資訊。CVE-2019-11884 據發現,藍牙 HIDP 實作未確定新的連線名稱以 null 終止。具有 CAP_NET_ADMIN 功能的本機使用者可能可以利用此弱點從核心堆疊取得敏感資訊。針對 Debian 8「Jessie」,這些問題已在 3.16.68-2 版本中修正。已提供適用於 PC 架構 (amd64 和 i386) 的套件,而適用於 Arm 架構 (armel 和 armhf) 的套件將於近期提供。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/06/msg00010.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: Critical

ID: 125958

檔案名稱: debian_DLA-1823.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2019/6/18

已更新: 2024/5/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3846

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-10126

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/17

弱點發布日期: 2019/1/7

參考資訊

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11810, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489