Debian DSA-4497-1:linux - 安全性更新

high Nessus Plugin ID 127867

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。- CVE-2015-8553 Jan Beulich 發現 CVE-2015-2150 未完全解決。如果將 PCI 實際函式傳遞給 Xen 來賓,則來賓能夠在解碼這些區域之前,存取其記憶體和 I/O 區域。這可導致主機的拒絕服務 (非預期的 NMI)。此修正與 2.5 之前的 qemu 版本不相容。- CVE-2017-18509 Denis Andzakovic 報告在 IPv4 多重傳播路由實作中缺少類型檢查。具有 CAP_NET_ADMIN 能力的使用者 (位於任何使用者命名空間) 可利用此問題造成拒絕服務 (記憶體損毀或當機) 或可能提升權限。- CVE-2018-5995 VenusTech 的 ADLab 發現,核心記錄指派給每個 CPU 資料的虛擬位址,這會使得更加容易利用其他弱點。- CVE-2018-20836 chenxiang 報告 libsas (支援序列附加 SCSI (SAS) 裝置的核心子系統) 中發生一個爭用情形,可導致釋放後使用。尚不清楚如何利用這個情形。- CVE-2018-20856 Xiao Jin 報告在區塊子系統中可能有雙重釋放,在初始化區塊裝置的 I/O 排程器時會發生錯誤。尚不清楚如何利用這個情形。- CVE-2019-1125 據發現,大多數 x86 處理器可以推測方式略過從使用者模式進入核心時使用的條件式 SWAPGS 指令,及/或可以推測方式執行應略過的條件式 SWAPGS 指令。這是 Spectre 變體 1 的子類型,可讓本機使用者從核心或其他處理程序取得敏感資訊。透過使用記憶體屏障來限制推測執行可以緩解這種情況。使用 i386 核心的系統不受影響,因為該核心不使用 SWAPGS。- CVE-2019-3882 據發現,vfio 實作未限制 DMA 對映到裝置記憶體的數目。獲授與 vifo 裝置擁有權的本機使用者可利用此弱點造成拒絕服務 (超出記憶體情形)。- CVE-2019-3900 據發現,vhost 驅動程式未正確控制為處理來賓 VM 的要求而需完成的工作量。惡意的來賓可利用此弱點,在主機上造成拒絕服務 (未繫結 CPU 使用)。- CVE-2019-10207 syzkaller 工具在連接 UART 的藍牙介面卡的各種驅動程式中發現潛在的 null 解除參照。可存取 pty 裝置或其他適當 tty 裝置的本機使用者可以利用此弱點導致拒絕服務 (BUG/oops)。- CVE-2019-10638 Amit Klein 和 Benny Pinkas 發現,IP 封包 ID 的產生使用弱雜湊函式 'jhash'。這個問題導致可以追蹤個別電腦與不同的遠端伺服器和不同網路進行通訊時的狀態。現在改用 'siphash' 函式。- CVE-2019-10639 Amit Klein 和 Benny Pinkas 發現,IP 封包 ID 的產生使用包含核心虛擬位址的弱雜湊函式。儘管此雜湊函式不再用於 IP ID,但仍會在網路堆疊的其他目的中使用。- CVE-2019-13631 據發現,用於 USB 輸入平板電腦的 gtco 驅動程式在剖析裝置的描述元時,可能會因為常數資料造成堆疊緩衝區溢位。使用特製 USB 裝置的實際使用者可以利用此問題導致拒絕服務 (BUG/oops),或者可能造成權限提升。- CVE-2019-13648 Praveen Pandey 報告,在沒有事務記憶體 (TM) 的 PowerPC (ppc64el) 系統上,核心仍會嘗試還原傳遞給 sigreturn() 系統呼叫的 TM 狀態。本機使用者可利用此問題造成拒絕服務 (oops)。- CVE-2019-14283 syzkaller 工具在軟碟機驅動程式中發現缺少邊界檢查。能存取軟碟機裝置的本機使用者,在軟碟機存在的情況下可以利用此弱點來讀取 I/O 緩衝區之外的核心記憶體,進而可能取得敏感資訊。- CVE-2019-14284 syzkaller 工具在軟碟機驅動程式中發現可能的除以零。可存取軟碟機裝置的本機使用者可以利用此弱點導致拒絕服務 (oops)。- CVE-2019-15239 Denis Andzakovic 報告在 TCP 通訊端實作中可能存在釋放後使用。本機使用者可利用此弱點導致拒絕服務 (記憶體損毀或當機) 或可能造成權限提升。- (尚未指派 CVE ID) netfilter conntrack 子系統使用核心位址作為使用者可見的 ID,以致其他安全性弱點可輕易惡意利用此弱點。- XSA-300 Julien Grall 報告,Linux 並未限制網域嘗試擴充的記憶體量,也未限制個別來賓可使用的「外部/授權映射」記憶體量,進而導致拒絕服務情形 (對於主機或來賓)。

解決方案

升級 linux 套件。針對舊的穩定發行版本 (stretch),這些問題已在 4.9.168-1+deb9u5 版本中修正。針對穩定的發行版本 (buster),這些問題大多已在 4.19.37-5+deb10u2 版或之前版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2015-8553

https://security-tracker.debian.org/tracker/CVE-2015-2150

https://security-tracker.debian.org/tracker/CVE-2017-18509

https://security-tracker.debian.org/tracker/CVE-2018-5995

https://security-tracker.debian.org/tracker/CVE-2018-20836

https://security-tracker.debian.org/tracker/CVE-2018-20856

https://security-tracker.debian.org/tracker/CVE-2019-1125

https://security-tracker.debian.org/tracker/CVE-2019-3882

https://security-tracker.debian.org/tracker/CVE-2019-3900

https://security-tracker.debian.org/tracker/CVE-2019-10207

https://security-tracker.debian.org/tracker/CVE-2019-10638

https://security-tracker.debian.org/tracker/CVE-2019-10639

https://security-tracker.debian.org/tracker/CVE-2019-13631

https://security-tracker.debian.org/tracker/CVE-2019-13648

https://security-tracker.debian.org/tracker/CVE-2019-14283

https://security-tracker.debian.org/tracker/CVE-2019-14284

https://security-tracker.debian.org/tracker/CVE-2019-15239

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2019/dsa-4497

Plugin 詳細資訊

嚴重性: High

ID: 127867

檔案名稱: debian_DSA-4497.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2019/8/14

已更新: 2020/2/18

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2016/4/13

參考資訊

CVE: CVE-2015-8553, CVE-2017-18509, CVE-2018-20836, CVE-2018-20856, CVE-2018-5995, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-1125, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-15239, CVE-2019-3882, CVE-2019-3900

DSA: 4497