Debian DLA-2068-1:linux 安全性更新

critical Nessus Plugin ID 133101

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

CVE-2019-2215

syzkaller 工具在 Android binder 驅動程式中發現一個釋放後使用弱點。在啟用了此驅動程式的系統上的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。不過,Debian 套件核心並未啟用此驅動程式。

CVE-2019-10220

多名開發人員和研究人員發現,如果建構的檔案系統或惡意檔案伺服器以包含「/」字元的檔案名稱呈現目錄,可能會使讀取目錄的應用程式中的安全性檢查混淆,或使安全性檢查失敗。

核心現在會在讀取此類目錄時傳回錯誤,而不是將無效的檔案名稱傳送至使用者空間。

CVE-2019-14895、CVE-2019-14901

Venustech 的 ADLab 發現 mwifiex wifi 驅動程式中存在潛在的堆積緩衝區溢位。在使用此驅動程式的系統上,惡意的無線存取點或 adhoc/P2P 對等端可利用這些弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-14896、CVE-2019-14897

Venustech 的 ADLab 發現 libertas wifi 驅動程式中存在潛在的堆疊和堆積緩衝區溢位。在使用此驅動程式的系統上,惡意的無線存取點或 adhoc/P2P 對等端可利用這些弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-15098

Hui Peng 和 Mathias Payer 報告,ath6kl wifi 驅動程式未正確驗證 USB 描述符號,這可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-15217

syzkaller 工具發現 zr364xx 媒體驅動程式未正確處理沒有產品名稱字串的裝置,這可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-15291

syzkaller 工具發現 b2c2-flexcop-usb 媒體驅動程式未正確驗證 USB 描述符號,這可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-15505

syzkaller 工具發現 technisat-usb2 媒體驅動程式未正確驗證傳入的 IR 封包,這可導致堆積緩衝區過度讀取。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops),或從核心記憶體讀取敏感資訊。

CVE-2019-16746

據發現,在存取點模式下,wifi 堆疊未驗證 wifi 接口上使用的使用者空間所提供的 beacon 標頭內容,這可導致堆積緩衝區溢位。獲准設定 wifi 接口的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-17052、CVE-2019-17053、CVE-2019-17054、CVE-2019-17055、CVE-2019-17056

Ori Nimron 報告,多個網路通訊協定實作 (

AX.25、IEEE 802.15.4、Appletalk、ISDN 和 NFC) 允許所有使用者建立原始通訊端。本機使用者可利用此弱點,在使用這些通訊協定的網路上傳送任意封包。

CVE-2019-17133

Nicholas Waisman 報告,wifi 堆疊未在復制前驗證收到的 SSID 資訊,如果驅動程式或韌體未對其進行驗證,可能會導致緩衝區溢位。惡意的無線存取點可能會利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-17666

Nicholas Waisman 報告,rtlwifi wifi 驅動程式未正確驗證收到的 P2P 資訊,可導致緩衝區溢位。惡意的 P2P 對等端可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-19051

Navid Emamdoost 發現,如果軟體 rfkill 作業失敗,則 i2400m wimax 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19052

Navid Emamdoost 發現,如果開放 (介面激活) 作業失敗,則 gs_usb CAN 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19056、CVE-2019-19057

Navid Emamdoost 發現,如果探查作業失敗,則 mwifiex wifi 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19062

Navid Emamdoost 發現,如果 CRYPTO_MSG_GETALG 作業失敗,則 AF_ALG 子系統中可能會發生記憶體洩漏。本機使用者可利用此弱點造成拒絕服務 (記憶體耗盡)。

CVE-2019-19066

Navid Emamdoost 發現,如果 get_fc_host_stats 作業失敗,則 bfa SCSI 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19227

Dan Carpenter 報告,Appletalk 通訊協定實作中缺少錯誤檢查會導致 NULL 指標解除參照。此弱點的安全性影響不明。

CVE-2019-19332

syzkaller 工具發現 x86 的 KVM 實作中缺少邊界檢查,這可導致堆積緩衝區溢位。獲准使用 KVM 的本機攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19523

syzkaller 工具在 adutux USB 驅動程式中發現一個釋放後使用錯誤。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19524

syzkaller 工具在輸入驅動程式使用的 ff-memless 程式庫中發現一個爭用情形。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19527

syzkaller 工具發現,hiddev 驅動程式未正確處理開啟裝置的工作與基礎硬體中斷連線之間的爭用。獲准存取 hiddev 裝置,且能夠新增和移除 USB 裝置的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19530

syzkaller 工具在 cdc-acm 網路驅動程式中發現一個潛在的釋放後使用問題。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19531

syzkaller 工具在 yurex USB 驅動程式中發現一個釋放後使用錯誤。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19532

syzkaller 工具在 hid-gaff 輸入驅動程式中發現一個潛在的堆積緩衝區溢位問題,據發現此問題也存在於許多其他輸入驅動程式中。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19533

syzkaller 工具發現 ttusb-dec 媒體驅動程式缺少結構的初始化,這可洩漏核心記憶體中的敏感資訊。

CVE-2019-19534、CVE-2019-19536

syzkaller 工具發現 peak_usb CAN 驅動程式缺少某些結構的初始化,這可洩漏核心記憶體中的敏感資訊。

CVE-2019-19537

syzkaller 工具發現 USB 堆疊中存在爭用情形,其中涉及字元裝置註冊。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19767

syzkaller 工具發現建構的 ext4 磁碟區可在 ext4 檔案系統驅動程式中觸發緩衝區溢位。能夠裝載這個磁碟區的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19922

據發現,Linux 3.16.61 中的變更,「sched/fair:修正頻寬計時器時鐘偏離情形」,可導致工作在使用其 CPU 時間的完整配額之前遭到限制。本機使用者可利用此錯誤減慢其他使用者的工作速度。此變更已還原。

CVE-2019-19947

據發現,kvaser_usb CAN 驅動程式缺少某些結構的初始化,這可洩漏核心記憶體中的敏感資訊。

CVE-2019-19965

Gao Chuan 報告,SCSI 主機驅動程式使用的 libsas 程式庫中存在爭用情形,可導致 NULL 指標解除參照。能夠新增和移除 SCSI 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-19966

syzkaller 工具在 cpia2 媒體驅動程式中發現一個遺漏的錯誤檢查,這可導致釋放後使用。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

針對 Debian 8「Jessie」,已在 3.16.81-1 版本中修正這些問題。

建議您升級 linux 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: Critical

ID: 133101

檔案名稱: debian_DLA-2068.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2020/1/21

已更新: 2024/3/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-15505

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17133

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/1/17

弱點發布日期: 2019/8/16

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Metasploit (Android Binder Use-After-Free Exploit)

參考資訊

CVE: CVE-2019-10220, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-15098, CVE-2019-15217, CVE-2019-15291, CVE-2019-15505, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17133, CVE-2019-17666, CVE-2019-19051, CVE-2019-19052, CVE-2019-19056, CVE-2019-19057, CVE-2019-19062, CVE-2019-19066, CVE-2019-19227, CVE-2019-19332, CVE-2019-19523, CVE-2019-19524, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19536, CVE-2019-19537, CVE-2019-19767, CVE-2019-19922, CVE-2019-19947, CVE-2019-19965, CVE-2019-19966, CVE-2019-2215