Debian DLA-1919-2:linux-4.9 安全性更新

critical Nessus Plugin ID 128779

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。此更新的公告文字提到了其他非安全性變更,並指出需要安裝新的二進位套件。CVE-2019-0136 據發現, wifi soft-MAC 實作 (mac80211) 未正確驗證 Tunneled Direct Link Setup (TDLS) 訊息。附近的攻擊者可利用此弱點導致拒絕服務 (wifi 連線遺失)。CVE-2019-9506 Daniele Antonioli、Nils Ole Tippenhauer 和 Kasper Rasmussen 在藍牙配對通訊協定中發現一個弱點,叫做「KNOB 攻擊」。配對期間附近的攻擊者可利用此弱點削弱配對裝置之間使用的加密,然後竊聽和/或偽造它們之間的通訊。此更新透過要求 56 位元的最小加密金鑰長度來緩解攻擊。CVE-2019-11487 Jann Horn 發現 FUSE (Filesystem-in-Userspace) 工具可用於導致頁面參照計數中的整數溢位,進而導致釋放後使用。在具有足夠實際記憶體的系統上,允許建立任意 FUSE 裝載的本機使用者可以利用此弱點來提升權限。依預設,無權的使用者只能透過 fusermount 來裝載 FUSE 檔案系統,這會限制建立的裝載數量,應該可以完全緩解該問題。CVE-2019-15211 syzkaller 工具在 radio-raremono 驅動程式中發現一個錯誤,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15212 syzkaller 工具發現,如果繫結超過一個裝置,則 rio500 驅動程式將無法正常運作。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15215 syzkaller 工具在 cpia2_usb 驅動程式中發現一個錯誤,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15216 syzkaller 工具在 yurex 驅動程式中發現一個錯誤,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15218 syzkaller 工具發現 smsusb 驅動程式未驗證 USB 裝置是否具有預期的端點,進而可能導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。CVE-2019-15219 syzkaller 工具在 sisusbvga 驅動程式中發現一個裝置初始化錯誤,可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。CVE-2019-15220 syzkaller 工具在 p54usb 驅動程式中發現一個爭用情形,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15221 syzkaller 工具發現 line6 驅動程式未驗證 USB 裝置的最大封包大小,進而可能導致堆積緩衝區溢位。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15292 Hulk Robot 工具在 Appletalk 通訊協定實作中發現遺漏錯誤檢查,可導致釋放後使用。此弱點的安全性影響不明。CVE-2019-15538 Benjamin Moody 報告說,因為磁碟配額而使 chgrp 命令失敗後,進而導致 XFS 上的作業懸置。使用 XFS 和磁碟配額的系統上的本機使用者可利用此弱點造成拒絕服務。CVE-2019-15666 Hulk Robot 工具在網路轉換 (xfrm) 層中發現不正確的範圍檢查,導致超出邊界記憶體存取。具有 CAP_NET_ADMIN 能力的本機使用者 (位於任何使用者命名空間) 可利用此弱點造成拒絕服務 (記憶體損毀或當機) 或可能提升權限。CVE-2019-15807 Jian Luo 報告,序列附加 SCSI 程式庫 (libsas) 未正確處理探索 SAS 擴展器之外的裝置失敗。這可導致資源洩漏和損毀 (BUG)。此弱點的安全性影響不明。CVE-2019-15924 Hulk Robot 工具在 fm10k 乙太網路驅動程式中發現遺漏錯誤檢查,可導致 NULL 指標解除參照和損毀 (BUG/oops)。此弱點的安全性影響不明。CVE-2019-15926 據發現,ath6kl wifi 驅動程式無法一致地驗證接收到的控制封包中的流量類別數字,進而導致超出邊界記憶體存取。位於相同 wifi 網路的附近攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。針對 Debian 8「Jessie」,這些問題已在 4.9.189-3~deb8u1 版本中修正。此版本也包含 Debian 錯誤 #930904 的修正,以及隨附在上游穩定版更新中的其他修正。建議您升級 linux-4.9 和 linux-latest-4.9 套件。當二進位套件名稱變更時,您將需要使用 ‘apt-get upgrade --with-new-pkgs’ 或 ‘apt upgrade’。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/09/msg00015.html

https://packages.debian.org/source/jessie/linux-4.9

Plugin 詳細資訊

嚴重性: Critical

ID: 128779

檔案名稱: debian_DLA-1919.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2019/9/16

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/9/15

弱點發布日期: 2019/4/23

參考資訊

CVE: CVE-2019-0136, CVE-2019-11487, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15216, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-15538, CVE-2019-15666, CVE-2019-15807, CVE-2019-15924, CVE-2019-15926, CVE-2019-9506