Debian DLA-1930-1:linux 安全性更新

critical Nessus Plugin ID 129361
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。CVE-2016-10905 在 GFS2 檔案系統實作中發現一個爭用情形,可導致釋放後使用。在使用 GFS2 的系統上,本機攻擊者可利用此弱點導致拒絕服務 (記憶體損毀或當機) 或可能造成權限提升。CVE-2018-20976 據發現,XFS 檔案系統實作未正確處理某些裝載失敗情況,進而導致釋放後使用。此弱點的安全性影響不明。CVE-2018-21008 據發現,rsi wifi 驅動程式未正確處理某些失敗情況,進而導致釋放後使用。此弱點的安全性影響不明。CVE-2019-0136 據發現, wifi soft-MAC 實作 (mac80211) 未正確驗證 Tunneled Direct Link Setup (TDLS) 訊息。附近的攻擊者可利用此弱點導致拒絕服務 (wifi 連線遺失)。CVE-2019-9506 Daniele Antonioli、Nils Ole Tippenhauer 和 Kasper Rasmussen 在藍牙配對通訊協定中發現一個弱點,叫做「KNOB 攻擊」。配對期間附近的攻擊者可利用此弱點削弱配對裝置之間使用的加密,然後竊聽和/或偽造它們之間的通訊。此更新透過要求 56 位元的最小加密金鑰長度來緩解攻擊。CVE-2019-14814、CVE-2019-14815、CVE-2019-14816 在 mwifiex wifi 驅動程式中發現數個錯誤,進而導致堆積緩衝區溢位。有權設定該驅動程式處理的裝置的本機使用者可能會利用此弱點來提升權限。CVE-2019-14821 Matt Delco 報告 KVM 合併的 MMIO 設備中的爭用情形,可導致核心中超出邊界存取。有權存取 /dev/kvm 的本機攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-14835 Tencent Blade Team 的 Peter Pi 發現 vhost_net (KVM 主機的網路後端驅動程式) 中遺漏邊界檢查,當主機開始即時移轉虛擬機器時,會導致緩衝區溢位。控制虛擬機器的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成主機權限提升。CVE-2019-15117 Hui Peng 和 Mathias Payer 報告在 usb-audio 驅動程式的描述元剖析程式碼時,遺漏邊界檢查,進而導致緩衝區過度讀取。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (當機)。CVE-2019-15118 Hui Peng 和 Mathias Payer 報告在 usb-audio 驅動程式的描述元剖析程式碼時,發生無限遞迴,進而導致堆疊溢位。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15211 syzkaller 工具在 radio-raremono 驅動程式中發現一個錯誤,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15212 syzkaller 工具發現,如果繫結超過一個裝置,則 rio500 驅動程式將無法正常運作。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15215 syzkaller 工具在 cpia2_usb 驅動程式中發現一個錯誤,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15218 syzkaller 工具發現 smsusb 驅動程式未驗證 USB 裝置是否具有預期的端點,進而可能導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。CVE-2019-15219 syzkaller 工具在 sisusbvga 驅動程式中發現一個裝置初始化錯誤,可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。CVE-2019-15220 syzkaller 工具在 p54usb 驅動程式中發現一個爭用情形,可導致釋放後使用。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15221 syzkaller 工具發現 line6 驅動程式未驗證 USB 裝置的最大封包大小,進而可能導致堆積緩衝區溢位。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15292 Hulk Robot 工具在 Appletalk 通訊協定實作中發現遺漏錯誤檢查,可導致釋放後使用。此弱點的安全性影響不明。CVE-2019-15807 Jian Luo 報告,序列附加 SCSI 程式庫 (libsas) 未正確處理探索 SAS 擴展器之外的裝置失敗。這可導致資源洩漏和損毀 (BUG)。此弱點的安全性影響不明。CVE-2019-15917 syzkaller 工具在支援附加 UART 藍牙介面卡的程式碼中發現一個爭用情形,可導致釋放後使用。可存取 pty 裝置或其他適合的 tty 裝置的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。CVE-2019-15926 據發現,ath6kl wifi 驅動程式無法一致地驗證接收到的控制封包中的流量類別數字,進而導致超出邊界記憶體存取。位於相同 wifi 網路的附近攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。針對 Debian 8「Jessie」,這些問題已在 3.16.74-1 版本中修正。建議您升級 linux 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/09/msg00025.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: Critical

ID: 129361

檔案名稱: debian_DLA-1930.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2019/9/26

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/9/25

弱點發布日期: 2019/6/13

參考資訊

CVE: CVE-2016-10905, CVE-2018-20976, CVE-2018-21008, CVE-2019-0136, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-15807, CVE-2019-15917, CVE-2019-15926, CVE-2019-9506