Debian DLA-2241-2:linux 安全性更新

high Nessus Plugin ID 137283

概要

遠端 Debian 主機缺少一個安全性更新。

說明

現已針對所有受支援的架構提供此更新。原始公告文字如下,僅供參考。

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

CVE-2015-8839

在 ext4 檔案系統實作中發現一個爭用情形。本機使用者可惡意利用此瑕疵引發拒絕服務 (檔案系統損毀)。

CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613

Gatech SSLab 的 Wen Xu 報告,特製的 Btrfs 磁碟區可能會觸發當機 (Oops) 和/或超出邊界記憶體存取。能夠裝載這個磁碟區的攻擊者可利用此弱點造成拒絕服務,或可能造成權限提升。

CVE-2019-5108

Cisco 的 Mitchell Frank 發現,在支援漫遊的 AP 模式中使用 IEEE 802.11 (WiFi) 堆疊時,會在工作站驗證之前針對新關聯的工作站觸發漫遊。AP 範圍內的攻擊者可利用此問題造成拒絕服務,方法是填寫交換表或將流量重新導向離開其他工作站。

CVE-2019-19319

Jungyeon 發現,特製的檔案系統可造成 ext4 實作解除配置或重新配置日誌區塊。能夠裝載檔案系統的使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

CVE-2019-19447

據發現,ext4 檔案系統驅動程式並未安全地處理因檔案系統損毀而已經具有 0 連結計數的 inode 解除連結。能夠掛載任意 ext4 磁碟區的攻擊者可利用此弱點,造成拒絕服務 (記憶體損毀或當機) 或可能提升權限。

CVE-2019-19768

Tristan Madani 報告,blktrace 偵錯工具中存在一個爭用情形,可導致釋放後使用。能夠觸發移除區塊裝置的本機使用者可利用此問題,造成拒絕服務 (當機) 或權限提升。

CVE-2019-20636

syzbot工具發現輸入子系統未完整驗證金鑰程式碼變更,其可導致堆積超出邊界寫入。可存取輸入或 VT 裝置節點的本機使用者可利用此弱點造成拒絕服務 (記憶體損毀或當機),或可能造成權限提升。

CVE-2020-0009

Jann Horn 報告,Android ashmem 驅動程式並未防止唯讀檔案遭到記憶體對應,然後重新對應為讀寫。不過,在 Debian 核心組態中並未啟用 Android 驅動程式。

CVE-2020-0543

VU Amsterdam 的研究人員發現,在某些支援 RDRAND 和 RDSEED 指令的 Intel CPU 上,由這些指令產生的部分隨機值可能在之後在相同實體 CPU 的任何核心進行推測執行時使用。根據應用程式使用這些指令的方式而定,本機使用者或 VM 客體可利用此弱點,從其他使用者或 VM 取得敏感資訊,例如密碼編譯金鑰。

此弱點可透過微碼更新來緩解,可以作為系統韌體 (BIOS) 的一部分,也可以透過 Debian 非釋放封存區段中的 intel-microcode 套件來執行。此核心更新僅提供有關此弱點的報告,以及在不需要時停用緩解措施的選項。

CVE-2020-1749

Xiumei Mu 報告,某些可在 IPv6 上執行的網路通訊協定會繞過 IPsec、IPcomp/IPcomp6、IPIP 和 IPv6 Mobility 所使用的轉換 (XFRM) 層。這可能會造成透過網路洩漏資訊,因為系統不會根據系統原則加密或路由該資訊。

CVE-2020-2732

Paulo Bonzini 發現,啟用巢狀虛擬化時,Intel 處理器的 KVM 實作未正確處理 L2 客體的指令模擬。這可允許 L2 客體在 L1 客體中造成權限提升、拒絕服務或資訊洩漏。

CVE-2020-8647、CVE-2020-8649

Hulk Robot 工具在 vgacon 驅動程式中發現潛在的 MMIO 超出邊界存取問題。可在使用 vgacon 驅動程式的系統中存取虛擬終端 (/dev/tty1 etc.) 的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-8648

syzbot 工具在虛擬終端機驅動程式中發現一個爭用情形,可導致釋放後使用。可存取虛擬終端的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-9383

Jordy Zomer 報告,磁碟片驅動程式中存在不正確的範圍檢查,可導致靜態超出邊界存取。可存取磁碟片驅動程式的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-10690

據發現,PTP 硬體時鍾子系統未正確管理裝置存留期。若在使用者處理程序使用 PTP 硬體時鐘的情況下將其移除,會導致釋放後使用。此弱點的安全性影響不明。

CVE-2020-10751

Dmitry Vyukov 報告,SELinux 子系統未正確處理多個訊息的驗證,有權限的攻擊者可藉此繞過 SELinux netlink 限制。

CVE-2020-10942

據發現,vhost_net 驅動程式未正確驗證設為後端的通訊端類型。有權存取 /dev/vhost-net 的本機攻擊者可利用此弱點,透過精心構建的系統呼叫造成堆疊損毀,進而導致拒絕服務或可能造成權限提升。

CVE-2020-11494

據發現,slcan (序列行 CAN) 網路驅動程式並未針對接收的封包完全初始化 CAN 標頭,進而導致核心中的資訊洩漏至使用者空間或透過 CAN 網路造成資訊洩漏。

CVE-2020-11565

Entropy Moe 報告,共用記憶體檔案系統 (tmpfs) 未正確處理指定空白節點清單的「mpol」掛載選項,進而導致堆疊型超出邊界寫入。若已啟用使用者命名空間,本機使用者即可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

CVE-2020-11608、CVE-2020-11609、CVE-2020-11668

據發現,ov519、stv06xx 和 xirlink_cy 媒體驅動程式未正確驗證 USB 裝置描述符號。使用特製 USB 裝置的實際使用者可以利用此問題導致拒絕服務 (當機),或者可能造成權限提升。

CVE-2020-12114

Piotr Krysiuk 發現,檔案系統核心 (vfs) 中的 umount 和 ivot_root 作業之間有一個爭用情形。在任何使用者名稱空間中具備 CAP_SYS_ADMIN 權限的本機使用者可利用此缺陷,造成拒絕服務 (當機)。

CVE-2020-12464

Kyungtae Kim 報告,USB 核心中有一個爭用情形,可導致釋放後使用。目前尚不清楚如何攻擊此弱點,但其可導致拒絕服務 (當機或記憶體損毀) 或權限提升。

CVE-2020-12652

Tom Hatskevich 報告 mptfusion 儲存驅動程式中有一個錯誤。ioctl 處置程式會從使用者記憶體擷取參數兩次,從而造成爭用情形,這可導致錯誤鎖定內部資料結構。可存取 /dev/mptctl 的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-12653

據發現,mwifiex WiFi 驅動程式未充分驗證掃描要求,可能導致堆積緩衝區溢位。具有 CAP_NET_ADMIN 權限的本機使用者可利用此弱點造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。

CVE-2020-12654

據發現,mwifiex WiFi 驅動程式未充分驗證自存取點 (AP) 接收的 WMM 參數,這可能導致堆積緩衝區溢位。惡意 AP 可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能在易受攻擊的系統上執行程式碼。

CVE-2020-12769

據發現,spi-dw SPI 主機驅動程式未對其內部狀態的存取正確進行序列化。此問題的安全性影響尚不清楚,Debian 的二進位套件中亦未包含此驅動程式。

CVE-2020-12770

據發現,sg (SCSI 泛型) 驅動程式未在特定錯誤情況下正確釋放內部資源。可存取 sg 裝置的本機攻擊者可利用此問題引發拒絕服務 (資源耗盡)。

CVE-2020-12826

Adam Zabrocki 報告,訊號子系統的權限檢查中有一個弱點。父處理程序可以選擇任意訊號,讓子處理程序在結束時傳送,但如果父處理程序已執行新程式,則會傳送預設的 SIGCHLD 訊號。允許執行程式數天的本機使用者可繞過此檢查,執行 setuid 程式,然後傳送任意訊號至該程式。
根據安裝的 setuid 程式而定,這可能會造成一些安全性影響。

CVE-2020-13143

Kyungtae Kim 報告,USB 小工具子系統中可能存在堆積超出邊界寫入。可寫入小工具組態檔案系統的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

針對 Debian 8「Jessie」,已在 3.16.84-1 版本中修正這些問題。

建議您升級 linux 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/06/msg00013.html

https://packages.debian.org/source/jessie/linux

Plugin 詳細資訊

嚴重性: High

ID: 137283

檔案名稱: debian_DLA-2241.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2020/6/10

已更新: 2024/3/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-12464

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-12653

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/10

弱點發布日期: 2016/5/2

參考資訊

CVE: CVE-2015-8839, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2019-19319, CVE-2019-19447, CVE-2019-19768, CVE-2019-20636, CVE-2019-5108, CVE-2020-0009, CVE-2020-0543, CVE-2020-10690, CVE-2020-10751, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12769, CVE-2020-12770, CVE-2020-12826, CVE-2020-13143, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383