Debian DSA-4465-1:linux - 安全性更新 (SACK Panic) (SACK Slowness)

high Nessus Plugin ID 125959
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2019-3846、CVE-2019-10126 huangwen 報告 Marvell wifi (mwifiex) 驅動程式中發生多個緩衝區溢位,本機使用者可利用來導致拒絕服務或執行任意程式碼。- CVE-2019-5489 Daniel Gruss、Erik Kraft、Trishita Tiwari、Michael Schwarz、Ari Trachtenberg、Jason Hennessey、Alex Ionescu 和 Anders Fogh 發現本機使用者可以利用 mincore() 系統呼叫,從存取相同記憶體對映檔案的其他處理程序取得敏感資訊。- CVE-2019-9500、CVE-2019-9503 Hugues Anguelkov 在 Broadcom FullMAC wifi 驅動程式 (brcmfmac) 中發現一個緩衝區溢位和遺漏存取驗證,位於相同 wifi 網路上的攻擊者可能會利用此弱點來導致拒絕服務或執行任意程式碼。- CVE-2019-11477 Jonathan Looney 報告報告 TCP 選擇性確認 (SACK) 的特製序列允許遠端觸發核心損毀。- CVE-2019-11478 Jonathan Looney 報告 TCP 選擇性確認 (SACK) 的特製序列將分割 TCP 重新傳輸佇列,進而使攻擊者能耗用過多的資源。- CVE-2019-11479 Jonathan Looney 報告攻擊者可能會強制 Linux 核心將其回應分割成多個 TCP 片段,每個片段僅包含 8 個位元組資料,進而大幅增加傳遞相同數量資料所需的頻寬。此更新引入了一個新的 sysctl 值來控制最小 MSS (net.ipv4.tcp_min_snd_mss),依預設會使用以前的硬式編碼值 48。我們建議將此值提高到 536,除非您知道您的網路需要較低的值。- CVE-2019-11486 Google 的 Jann Horn 報告 Siemens R3964 行原則中發生數個爭用情形。本機使用者可利用這些爭用情形導致不明的安全性影響。因此,已停用此模組。- CVE-2019-11599 Google 的 Jann Horn 報告在核心傾印實作中發生爭用情形,可導致釋放後使用。本機使用者可利用此爭用情形讀取敏感資訊、造成拒絕服務 (記憶體損毀) 或提升權限。- CVE-2019-11815 在可靠資料包通訊端通訊協定中發現一個釋放後使用,可導致拒絕服務和可能的權限提升。此通訊協定模組 (rds) 不會在 Debian 系統上自動載入,所以此問題僅會影響明確載入此模組的系統。- CVE-2019-11833 據發現,ext4 檔案系統實作將未初始化的資料從核心記憶體寫入新的延伸區塊。本機使用者能夠寫入 ext4 檔案系統,然後使用如卸除式磁碟來讀取檔案系統映像,也許就能利用此弱點來取得敏感資訊。- CVE-2019-11884 據發現,藍牙 HIDP 實作未確定新的連線名稱以 null 終止。具有 CAP_NET_ADMIN 功能的本機使用者可能可以利用此弱點從核心堆疊取得敏感資訊。

解決方案

升級 linux 套件。針對穩定的發行版本 (stretch),這些問題已在 4.9.168-1+deb9u3 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=928989

https://security-tracker.debian.org/tracker/CVE-2019-3846

https://security-tracker.debian.org/tracker/CVE-2019-10126

https://security-tracker.debian.org/tracker/CVE-2019-5489

https://security-tracker.debian.org/tracker/CVE-2019-9500

https://security-tracker.debian.org/tracker/CVE-2019-9503

https://security-tracker.debian.org/tracker/CVE-2019-11477

https://security-tracker.debian.org/tracker/CVE-2019-11478

https://security-tracker.debian.org/tracker/CVE-2019-11479

https://security-tracker.debian.org/tracker/CVE-2019-11486

https://security-tracker.debian.org/tracker/CVE-2019-11599

https://security-tracker.debian.org/tracker/CVE-2019-11815

https://security-tracker.debian.org/tracker/CVE-2019-11833

https://security-tracker.debian.org/tracker/CVE-2019-11884

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2019/dsa-4465

Plugin 詳細資訊

嚴重性: High

ID: 125959

檔案名稱: debian_DSA-4465.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2019/6/18

已更新: 2020/1/10

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-11815

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/17

弱點發布日期: 2019/1/7

參考資訊

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503

DSA: 4465