Debian DLA-1990-1:linux-4.9 安全性更新

high Nessus Plugin ID 130979
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

CVE-2018-12207

據發現,在支援具有延伸分頁表 (EPT) 之硬體虛擬化的 Intel CPU 上,來賓 VM 可能會操控記憶體管理硬體,造成電腦檢查錯誤 (MCE) 和拒絕服務 (懸置或當機)。

來賓會在沒有 TLB 排清的情況下變更分頁表,進而觸發此錯誤,因此相同虛擬位址的 4 KB 和 2 MB 項目都會載入至指令 TLB (iTLB) 中。此更新在 KVM 中實作了一項緩解措施,可防止來賓 VM 將 2 MB 項目載入 iTLB。
這會降低來賓 VM 的效能。

如需更多關於緩解措施的資訊,請參閱 <https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ multihit.html> 或 linux-doc-4.9 套件。

如需瞭解 Intel 有關此問題的說明,請參閱 <https://software.intel.com/security-software-guidance/insig hts/deep-dive-machine-check-error-avoidance-page-size-change
-0>;。

CVE-2019-0154

Intel 發現,在其第 8 代和第 9 代 GPU 上,在 GPU 處於低功耗狀態時讀取特定暫存器可造成系統當機。獲准使用 GPU 的本機使用者可利用此問題造成拒絕服務。

此更新透過變更 i915 驅動程式來緩解問題的影響。

受影響的晶片 (gen8 和 gen9) 列於 <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen8>;。

CVE-2019-0155

Intel 發現,其第 9 代和更新的 GPU 在 Blitter Command Streamer (BCS) 中缺少安全性檢查。獲准使用 GPU 的本機使用者可利用此問題存取 GPU 有權存取的任何記憶體,進而導致拒絕服務 (記憶體損毀或當機)、敏感資訊洩漏或權限提升。

此更新透過新增針對 i915 驅動程式的安全性檢查來緩解問題的影響。

受影響的晶片 (自 gen9 開始) 列於 <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen9>;。

CVE-2019-11135

據發現,在支援交易記憶體 (TSX) 的 Intel CPU 上,即將中止的交易可能會以推測方式繼續執行,進而從內部緩衝區讀取敏感資料,並透過相依作業洩漏該資料。Intel 將這種情況稱為「TSX 非同步中止」(TAA)。

針對受到先前發佈之微架構資料採樣 (MDS) 問題 (CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091) 影響的 CPU,現有的緩解方法也可緩解此問題的影響。

針對容易受到 TAA 影響但不受 MDS 影響的處理器,此更新預設為停用 TSX。此緩解措施需要更新的 CPU 微碼。將透過未來的 DLA 提供更新的 intel-microcode 套件 (僅在 Debian 中提供,但須收費)。也可以透過系統韌體 ('BIOS') 更新取得更新的 CPU 微碼。

如需更多關於緩解措施的資訊,請參閱 <https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ tsx_async_abort.html> 或 linux-doc-4.9 套件。

如需瞭解 Intel 有關此問題的說明,請參閱 <https://software.intel.com/security-software-guidance/insig hts/deep-dive-intel-transactional-synchronization-extensions
-intel-tsx-asynchronous-abort>;。

針對 Debian 8「Jessie」,已在 4.9.189-3+deb9u2~deb8u1 版本中修正這些問題。

建議您升級 linux-4.9 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

http://www.nessus.org/u?aac5629f

http://www.nessus.org/u?09b1ea0a

https://lists.debian.org/debian-lts-announce/2019/11/msg00011.html

https://packages.debian.org/source/jessie/linux-4.9

http://www.nessus.org/u?900f812f

http://www.nessus.org/u?7f69e143

http://www.nessus.org/u?131c0984

http://www.nessus.org/u?f68ddac1

Plugin 詳細資訊

嚴重性: High

ID: 130979

檔案名稱: debian_DLA-1990.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/11/14

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/11/13

弱點發布日期: 2019/11/14

參考資訊

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135