Debian DLA-2114-1:linux-4.9 安全性更新

critical Nessus Plugin ID 134240

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

CVE-2018-13093、CVE-2018-13094

Gatech SSLab 的 Wen Xu 報告,掛載及操作建構的 XFS 磁碟區時,可能會觸發數個 NULL 指標解除參照缺陷。能夠裝載任意 XFS 磁碟區的攻擊者可利用此弱點造成拒絕服務 (當機)。

CVE-2018-20976

據發現,XFS 檔案系統實作未正確處理某些裝載失敗情況,進而導致釋放後使用。此弱點的安全性影響不明。

CVE-2018-21008

據發現,rsi wifi 驅動程式未正確處理某些失敗情況,進而導致釋放後使用。此弱點的安全性影響不明。

CVE-2019-0136

據發現, wifi soft-MAC 實作 (mac80211) 未正確驗證 Tunneled Direct Link Setup (TDLS) 訊息。
附近的攻擊者可利用此弱點導致拒絕服務 (wifi 連線遺失)。

CVE-2019-2215

syzkaller 工具在 Android binder 驅動程式中發現一個釋放後使用弱點。在啟用了此驅動程式的系統上的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。不過,Debian 套件核心並未啟用此驅動程式。

CVE-2019-10220

多名開發人員和研究人員發現,如果建構的檔案系統或惡意檔案伺服器以包含「/」字元的檔案名稱呈現目錄,可能會使讀取目錄的應用程式中的安全性檢查混淆,或使安全性檢查失敗。

核心現在會在讀取此類目錄時傳回錯誤,而不是將無效的檔案名稱傳送至使用者空間。

CVE-2019-14615

據發現,Intel 第 9 代和第 10 代 GPU 未在內容切換期間清除使用者可見的狀態,進而導致 GPU 工作之間的資訊洩漏。已在 i915 驅動程式中緩解此問題的影響。

受影響的晶片 (gen9 和 gen10) 列於 <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen9>。

CVE-2019-14814、CVE-2019-14815、CVE-2019-14816

在 mwifiex wifi 驅動程式中發現多個錯誤,可導致堆積緩衝區溢位。有權設定該驅動程式處理的裝置的本機使用者可能會利用此弱點來提升權限。

CVE-2019-14895、CVE-2019-14901

Venustech 的 ADLab 發現 mwifiex wifi 驅動程式中存在潛在的堆積緩衝區溢位。在使用此驅動程式的系統上,惡意的無線存取點或 adhoc/P2P 對等端可利用這些弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-14896、CVE-2019-14897

Venustech 的 ADLab 發現 libertas wifi 驅動程式中存在潛在的堆疊和堆積緩衝區溢位。在使用此驅動程式的系統上,惡意的無線存取點或 adhoc/P2P 對等端可利用這些弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-15098

Hui Peng 和 Mathias Payer 報告,ath6kl wifi 驅動程式未正確驗證 USB 描述符號,這可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-15217

syzkaller 工具發現 zr364xx 媒體驅動程式未正確處理沒有產品名稱字串的裝置,這可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-15291

syzkaller 工具發現 b2c2-flexcop-usb 媒體驅動程式未正確驗證 USB 描述符號,這可導致 NULL 指標解除參照。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-15505

syzkaller 工具發現 technisat-usb2 媒體驅動程式未正確驗證傳入的 IR 封包,這可導致堆積緩衝區過度讀取。能夠新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops),或從核心記憶體讀取敏感資訊。

CVE-2019-15917

syzkaller 工具在支援附加 UART 藍牙介面卡的程式碼中發現一個爭用情形,可導致釋放後使用。可存取 pty 裝置或其他適合的 tty 裝置的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-16746

據發現,在存取點模式下,wifi 堆疊未驗證 wifi 接口上使用的使用者空間所提供的 beacon 標頭內容,這可導致堆積緩衝區溢位。獲准設定 wifi 接口的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-17052、CVE-2019-17053、CVE-2019-17054、CVE-2019-17055、CVE-2019-17056

Ori Nimron 報告,多個網路通訊協定實作 (

AX.25、IEEE 802.15.4、Appletalk、ISDN 和 NFC) 允許所有使用者建立原始通訊端。本機使用者可利用此弱點,在使用這些通訊協定的網路上傳送任意封包。

CVE-2019-17075

據發現,cxgb4 Infiniband 驅動程式要求對堆疊配置的緩衝區進行 DMA (直接記憶體存取),這是不受支援的,且在某些系統上會導致堆疊的記憶體損毀。本機使用者或可利用此問題造成拒絕服務 (記憶體損毀或當機),或可能提升權限。

CVE-2019-17133

Nicholas Waisman 報告,wifi 堆疊未在復制前驗證收到的 SSID 資訊,如果驅動程式或韌體未對其進行驗證,可能會導致緩衝區溢位。惡意的無線存取點可能會利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-17666

Nicholas Waisman 報告,rtlwifi wifi 驅動程式未正確驗證收到的 P2P 資訊,可導致緩衝區溢位。惡意的 P2P 對等端可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成遠端程式碼執行。

CVE-2019-18282

Jonathan Berger、Amit Klein 和 Benny Pinkas 發現,UDP/IPv6 流量標籤的產生使用弱雜湊函式「jhash」。
這個問題導致可以追蹤個別電腦與不同的遠端伺服器和不同網路進行通訊時的狀態。現在改用 'siphash' 函式。

CVE-2019-18683

在用於測試 Video4Linux2 (V4L2) 應用程式的 vivid 媒體驅動程式中發現多個爭用情形,這些爭用情形可導致釋放後使用。在啟用了此驅動程式的系統上,具有存取媒體裝置權限的使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能提升權限。

CVE-2019-18809

Navid Emamdoost 發現,如果裝置無法回應命令,則 af9005 媒體驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19037

據發現,ext4 檔案系統驅動程式未正確處理帶有漏洞 (未配置的區域) 的目錄。能夠裝載任意 ext4 磁碟區的攻擊者可利用此弱點造成拒絕服務 (當機)。

CVE-2019-19051

Navid Emamdoost 發現,如果軟體 rfkill 作業失敗,則 i2400m wimax 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19052

Navid Emamdoost 發現,如果開放 (介面激活) 作業失敗,則 gs_usb CAN 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19056、CVE-2019-19057

Navid Emamdoost 發現,如果探查作業失敗,則 mwifiex wifi 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19062

Navid Emamdoost 發現,如果 CRYPTO_MSG_GETALG 作業失敗,則 AF_ALG 子系統中可能會發生記憶體洩漏。本機使用者可利用此弱點造成拒絕服務 (記憶體耗盡)。

CVE-2019-19066

Navid Emamdoost 發現,如果 get_fc_host_stats 作業失敗,則 bfa SCSI 驅動程式中可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19068

Navid Emamdoost 發現,在 rtl8xxxu wifi 驅動程式無法將中斷緩衝區提交至裝置的情況下,可能會發生記憶體洩漏。此弱點的安全性影響不明。

CVE-2019-19227

Dan Carpenter 報告,Appletalk 通訊協定實作中缺少錯誤檢查會導致 NULL 指標解除參照。此弱點的安全性影響不明。

CVE-2019-19332

syzkaller 工具發現 x86 的 KVM 實作中缺少邊界檢查,這可導致堆積緩衝區溢位。獲准使用 KVM 的本機攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19447

據發現,ext4 檔案系統驅動程式並未安全地處理因檔案系統損毀而已經具有 0 連結計數的 inode 解除連結。能夠掛載任意 ext4 磁碟區的攻擊者可利用此弱點,造成拒絕服務 (記憶體損毀或當機) 或可能提升權限。

CVE-2019-19523

syzkaller 工具在 adutux USB 驅動程式中發現一個釋放後使用錯誤。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19524

syzkaller 工具在輸入驅動程式使用的 ff-memless 程式庫中發現一個爭用情形。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19525

syzkaller 工具在適用於 IEEE 802.15.4 網路的 atusb 驅動程式中發現一個釋放後使用錯誤。能夠新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19527

syzkaller 工具發現,hiddev 驅動程式未正確處理開啟裝置的工作與基礎硬體中斷連線之間的爭用。獲准存取 hiddev 裝置,且能夠新增和移除 USB 裝置的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19530

syzkaller 工具在 cdc-acm 網路驅動程式中發現一個潛在的釋放後使用問題。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19531

syzkaller 工具在 yurex USB 驅動程式中發現一個釋放後使用錯誤。可新增和移除 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19532

syzkaller 工具在 hid-gaff 輸入驅動程式中發現一個潛在的堆積緩衝區溢位問題,據發現此問題也存在於許多其他輸入驅動程式中。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19533

syzkaller 工具發現 ttusb-dec 媒體驅動程式缺少結構的初始化,這可洩漏核心記憶體中的敏感資訊。

CVE-2019-19534、CVE-2019-19535、CVE-2019-19536

syzkaller 工具發現 peak_usb CAN 驅動程式缺少某些結構的初始化,這可洩漏核心記憶體中的敏感資訊。

CVE-2019-19537

syzkaller 工具發現 USB 堆疊中存在爭用情形,其中涉及字元裝置註冊。可新增 USB 裝置的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19767

syzkaller 工具發現建構的 ext4 磁碟區可在 ext4 檔案系統驅動程式中觸發緩衝區溢位。能夠裝載這個磁碟區的攻擊者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2019-19947

據發現,kvaser_usb CAN 驅動程式缺少某些結構的初始化,這可洩漏核心記憶體中的敏感資訊。

CVE-2019-19965

Gao Chuan 報告,SCSI 主機驅動程式使用的 libsas 程式庫中存在爭用情形,可導致 NULL 指標解除參照。能夠新增和移除 SCSI 裝置的攻擊者可利用此弱點造成拒絕服務 (BUG/oops)。

CVE-2019-20096

Hulk Robot 工具在 DCCP 通訊協定實作中發現一個潛在的記憶體洩漏問題。在系統使用 DCCP 的情況下,本機使用者或遠端攻擊者可利用此問題進而造成拒絕服務 (記憶體不足)。

針對 Debian 8「Jessie」,已在 4.9.210-1~deb8u1 版本中修正這些問題。此更新還修正了 Debian 錯誤 #869511 和 945023;並包含穩定更新 4.9.190-4.9.210 (含) 中的許多錯誤修正。

建議您升級 linux-4.9 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

http://www.nessus.org/u?09b1ea0a

https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html

https://packages.debian.org/source/jessie/linux-4.9

Plugin 詳細資訊

嚴重性: Critical

ID: 134240

檔案名稱: debian_DLA-2114.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2020/3/6

已更新: 2024/3/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-15505

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17133

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/3/2

弱點發布日期: 2018/7/3

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Metasploit (Android Binder Use-After-Free Exploit)

參考資訊

CVE: CVE-2018-13093, CVE-2018-13094, CVE-2018-20976, CVE-2018-21008, CVE-2019-0136, CVE-2019-10220, CVE-2019-14615, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-15098, CVE-2019-15217, CVE-2019-15291, CVE-2019-15505, CVE-2019-15917, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17075, CVE-2019-17133, CVE-2019-17666, CVE-2019-18282, CVE-2019-18683, CVE-2019-18809, CVE-2019-19037, CVE-2019-19051, CVE-2019-19052, CVE-2019-19056, CVE-2019-19057, CVE-2019-19062, CVE-2019-19066, CVE-2019-19068, CVE-2019-19227, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19525, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19535, CVE-2019-19536, CVE-2019-19537, CVE-2019-19767, CVE-2019-19947, CVE-2019-19965, CVE-2019-20096, CVE-2019-2215