Debian DSA-4495-1:linux - 安全性更新

high Nessus Plugin ID 127491

概要

遠端 Debian 主機缺少安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2018-20836 chenxiang 報告 libsas (支援序列附加 SCSI (SAS) 裝置的核心子系統) 中發生一個爭用情形,可導致釋放後使用。尚不清楚如何利用這個情形。- CVE-2019-1125 據發現,大多數 x86 處理器可以推測方式略過從使用者模式進入核心時使用的條件式 SWAPGS 指令,及/或可以推測方式執行應略過的條件式 SWAPGS 指令。這是 Spectre 變體 1 的子類型,可讓本機使用者從核心或其他處理程序取得敏感資訊。透過使用記憶體屏障來限制推測執行可以緩解這種情況。使用 i386 核心的系統不受影響,因為該核心不使用 SWAPGS。- CVE-2019-1999 在 Android binder 驅動程式中發現一個爭用情形,可導致釋放後使用。如果載入此驅動程式,本機使用者可利用此問題造成拒絕服務 (記憶體損毀) 或權限提升。- CVE-2019-10207 syzkaller 工具在連接 UART 的藍牙介面卡的各種驅動程式中發現潛在的 null 解除參照。可存取 pty 裝置或其他適當 tty 裝置的本機使用者可以利用此弱點導致拒絕服務 (BUG/oops)。- CVE-2019-10638 Amit Klein 和 Benny Pinkas 發現,IP 封包 ID 的產生使用弱雜湊函式 'jhash'。這個問題導致可以追蹤個別電腦與不同的遠端伺服器和不同網路進行通訊時的狀態。現在改用 'siphash' 函式。- CVE-2019-12817 據發現,在 PowerPC (ppc64el) 架構上,雜湊分頁表 (HPT) 程式碼未正確處理程序中的 fork(),其中記憶體在超過 512 TiB 以上的位址上對映。這可導致核心中的釋放後使用,或者導致在使用者的處理程序之間意外共用記憶體。本機使用者可利用此問題提升權限。使用基數 MMU 的系統或分頁大小為 4 KiB 的自訂核心不受影響。- CVE-2019-12984 據發現,NFC 通訊協定實作未正確驗證網路連結控制訊息,這可能會導致 NULL 指標解除參照。使用 NFC 介面之系統上的本機使用者可利用此問題造成拒絕服務 (BUG/oops)。- CVE-2019-13233 Jann Horn 在 LDT 的使用中發現 x86 架構上存在一個爭用情形。這可導致釋放後使用。本機使用者可能會利用此問題造成拒絕服務。- CVE-2019-13631 據發現,用於 USB 輸入平板電腦的 gtco 驅動程式在剖析裝置的描述元時,可能會因為常數資料造成堆疊緩衝區溢位。使用特製 USB 裝置的實際使用者可以利用此問題導致拒絕服務 (BUG/oops),或者可能造成權限提升。- CVE-2019-13648 Praveen Pandey 報告,在沒有事務記憶體 (TM) 的 PowerPC (ppc64el) 系統上,核心仍會嘗試還原傳遞給 sigreturn() 系統呼叫的 TM 狀態。本機使用者可利用此問題造成拒絕服務 (oops)。- CVE-2019-14283 syzkaller 工具在軟碟機驅動程式中發現缺少邊界檢查。能存取軟碟機裝置的本機使用者,在軟碟機存在的情況下可以利用此弱點來讀取 I/O 緩衝區之外的核心記憶體,進而可能取得敏感資訊。- CVE-2019-14284 syzkaller 工具在軟碟機驅動程式中發現可能的除以零。可存取軟碟機裝置的本機使用者可以利用此弱點導致拒絕服務 (oops)。

解決方案

升級 linux 套件。針對穩定的發行版本 (buster),這些問題已在 4.19.37-5+deb10u2 版本中修正。針對舊的穩定發行版本 (stretch),這些問題將會在短時間內修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2018-20836

https://security-tracker.debian.org/tracker/CVE-2019-1125

https://security-tracker.debian.org/tracker/CVE-2019-1999

https://security-tracker.debian.org/tracker/CVE-2019-10207

https://security-tracker.debian.org/tracker/CVE-2019-10638

https://security-tracker.debian.org/tracker/CVE-2019-12817

https://security-tracker.debian.org/tracker/CVE-2019-12984

https://security-tracker.debian.org/tracker/CVE-2019-13233

https://security-tracker.debian.org/tracker/CVE-2019-13631

https://security-tracker.debian.org/tracker/CVE-2019-13648

https://security-tracker.debian.org/tracker/CVE-2019-14283

https://security-tracker.debian.org/tracker/CVE-2019-14284

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2019/dsa-4495

Plugin 詳細資訊

嚴重性: High

ID: 127491

檔案名稱: debian_DSA-4495.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2019/8/12

已更新: 2024/3/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/10

弱點發布日期: 2019/2/28

參考資訊

CVE: CVE-2018-20836, CVE-2019-10207, CVE-2019-10638, CVE-2019-1125, CVE-2019-12817, CVE-2019-12984, CVE-2019-13233, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-1999

DSA: 4495