Debian DLA-1862-1:linux 安全性更新

high Nessus Plugin ID 126964

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2019-2101 Andrey Konovalov 發現 USB 視訊類別驅動程式 (uvcvideo) 無法一致地處理裝置描述元中的類型欄位,這可能導致堆積緩衝區溢位。這可能會用來造成拒絕服務或可能提升權限。CVE-2019-10639 Amit Klein 和 Benny Pinkas 發現,IP 封包 ID 的產生使用包含核心虛擬位址的弱雜湊函式。在 Linux 3.16 中,此雜湊函式不用於 IP ID,但在網路堆疊中用於其他目的。在啟用 kASLR 的自訂核心配置中,這可能會削弱 kASLR。CVE-2019-13272 Jann Horn 發現 Linux 核心中的 ptrace 子系統未正確管理要建立 ptrace 關係的處理程序的認證,進而讓本機使用者在某些情況下獲得 root 權限。針對 Debian 8「Jessie」,這些問題已在 3.16.70-1 版本中修正。此更新也修正了 CVE-2019-11478 (#930904) 的原始修正引入的迴歸,並包括上游穩定更新版的其他修正。建議您升級 linux 和 linux-latest 套件。當二進位套件名稱變更時,您將需要使用 ‘apt-get upgrade --with-new-pkgs’ 或 ‘apt upgrade’。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/07/msg00022.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: High

ID: 126964

檔案名稱: debian_DLA-1862.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/7/24

已更新: 2021/12/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/23

弱點發布日期: 2019/6/7

CISA 已知遭惡意利用弱點到期日: 2022/6/10

可惡意利用

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

參考資訊

CVE: CVE-2019-10639, CVE-2019-13272, CVE-2019-2101