Debian DLA-2242-1:linux-4.9 安全性更新

high Nessus Plugin ID 137339

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

CVE-2019-2182

Hanjun Guo 和 Lei Li 報告,arm64 虛擬記憶體管理程式碼中有一個爭用情形,可導致資訊洩漏、拒絕服務 (當機) 或可能提升權限。

CVE-2019-5108

Cisco 的 Mitchell Frank 發現,在支援漫遊的 AP 模式中使用 IEEE 802.11 (WiFi) 堆疊時,會在工作站驗證之前針對新關聯的工作站觸發漫遊。AP 範圍內的攻擊者可利用此問題造成拒絕服務,方法是填寫交換表或將流量重新導向離開其他工作站。

CVE-2019-19319

Jungyeon 發現,特製的檔案系統可造成 ext4 實作解除配置或重新配置日誌區塊。能夠裝載檔案系統的使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

CVE-2019-19462

syzbot 工具在用來在 debugfs 下實作多種檔案的「relay」程式庫中,發現一個遺漏錯誤檢查的問題。可存取 debugfs 的本機使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

CVE-2019-19768

Tristan Madani 報告,blktrace 偵錯工具中存在一個爭用情形,可導致釋放後使用。能夠觸發移除區塊裝置的本機使用者可利用此問題,造成拒絕服務 (當機) 或權限提升。

CVE-2019-20806

在 tw5864 媒體驅動程式中發現一個潛在的 NULL 指標解除參照弱點。此弱點的安全性影響不明。

CVE-2019-20811

Hulk Robot 工具在網路子系統的錯誤路徑中發現一個參照計數錯誤。此弱點的安全性影響不明。

CVE-2020-0543

VU Amsterdam 的研究人員發現,在某些支援 RDRAND 和 RDSEED 指令的 Intel CPU 上,由這些指令產生的部分隨機值可能在之後在相同實體 CPU 的任何核心進行推測執行時使用。根據應用程式使用這些指令的方式而定,本機使用者或 VM 客體可利用此弱點,從其他使用者或 VM 取得敏感資訊,例如密碼編譯金鑰。

此弱點可透過微碼更新來緩解,可以作為系統韌體 (BIOS) 的一部分,也可以透過 Debian 非釋放封存區段中的 intel-microcode 套件來執行。此核心更新僅提供有關此弱點的報告,以及在不需要時停用緩解措施的選項。

CVE-2020-2732

Paulo Bonzini 發現,啟用巢狀虛擬化時,Intel 處理器的 KVM 實作未正確處理 L2 客體的指令模擬。這可允許 L2 客體在 L1 客體中造成權限提升、拒絕服務或資訊洩漏。

CVE-2020-8428

Al Viro 發現,檔案系統核心 (vfs) 中可能存在釋放後使用。本機攻擊者可能會利用此問題造成拒絕服務 (當機) 或自核心取得敏感資訊。

CVE-2020-8647、CVE-2020-8649

Hulk Robot 工具在 vgacon 驅動程式中發現潛在的 MMIO 超出邊界存取問題。可在使用 vgacon 驅動程式的系統中存取虛擬終端 (/dev/tty1 etc.) 的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-8648

syzbot 工具在虛擬終端機驅動程式中發現一個爭用情形,可導致釋放後使用。可存取虛擬終端的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-9383

Jordy Zomer 報告,磁碟片驅動程式中存在不正確的範圍檢查,可導致靜態超出邊界存取。可存取磁碟片驅動程式的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-10711

Matthew Sheets 報告,在接收具有 null 類別的 CIPSO 封包時,SELinux 子系統中會發生 NULL 指標解除參照問題。遠端攻擊者可利用此瑕疵,造成拒絕服務 (當機)。請注意,此問題不會影響 Debian 中發佈的二進位套件,這是因為該版本未啟用 CONFIG_NETLABEL。

CVE-2020-10732

在核心傾印使用者空間處理程序的核心實作中,發現使用者空間的核心私人記憶體發生資訊洩漏。

CVE-2020-10751

Dmitry Vyukov 報告,SELinux 子系統未正確處理多個訊息的驗證,有權限的攻擊者可藉此繞過 SELinux netlink 限制。

CVE-2020-10757

Fan Yang 報告,mremap 處理 DAX hugepages 的方式中有一個瑕疵,允許本機使用者提升其權限

CVE-2020-10942

據發現,vhost_net 驅動程式未正確驗證設為後端的通訊端類型。有權存取 /dev/vhost-net 的本機攻擊者可利用此弱點,透過精心構建的系統呼叫造成堆疊損毀,進而導致拒絕服務或可能造成權限提升。

CVE-2020-11494

據發現,slcan (序列行 CAN) 網路驅動程式並未針對接收的封包完全初始化 CAN 標頭,進而導致核心中的資訊洩漏至使用者空間或透過 CAN 網路造成資訊洩漏。

CVE-2020-11565

Entropy Moe 報告,共用記憶體檔案系統 (tmpfs) 未正確處理指定空白節點清單的「mpol」掛載選項,進而導致堆疊型超出邊界寫入。若已啟用使用者命名空間,本機使用者即可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

CVE-2020-11608、CVE-2020-11609、CVE-2020-11668

據發現,ov519、stv06xx 和 xirlink_cy 媒體驅動程式未正確驗證 USB 裝置描述符號。使用特製 USB 裝置的實際使用者可以利用此問題導致拒絕服務 (當機),或者可能造成權限提升。

CVE-2020-12114

Piotr Krysiuk 發現,檔案系統核心 (vfs) 中的 umount 和 ivot_root 作業之間有一個爭用情形。在任何使用者名稱空間中具備 CAP_SYS_ADMIN 權限的本機使用者可利用此缺陷,造成拒絕服務 (當機)。

CVE-2020-12464

Kyungtae Kim 報告,USB 核心中有一個爭用情形,可導致釋放後使用。目前尚不清楚如何攻擊此弱點,但其可導致拒絕服務 (當機或記憶體損毀) 或權限提升。

CVE-2020-12652

Tom Hatskevich 報告 mptfusion 儲存驅動程式中有一個錯誤。ioctl 處置程式會從使用者記憶體擷取參數兩次,從而造成爭用情形,這可導致錯誤鎖定內部資料結構。可存取 /dev/mptctl 的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-12653

據發現,mwifiex WiFi 驅動程式未充分驗證掃描要求,可能導致堆積緩衝區溢位。具有 CAP_NET_ADMIN 權限的本機使用者可利用此弱點造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。

CVE-2020-12654

據發現,mwifiex WiFi 驅動程式未充分驗證自存取點 (AP) 接收的 WMM 參數,這可能導致堆積緩衝區溢位。惡意 AP 可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能在易受攻擊的系統上執行程式碼。

CVE-2020-12770

據發現,sg (SCSI 泛型) 驅動程式未在特定錯誤情況下正確釋放內部資源。可存取 sg 裝置的本機攻擊者可利用此問題引發拒絕服務 (資源耗盡)。

CVE-2020-13143

Kyungtae Kim 報告,USB 小工具子系統中可能存在堆積超出邊界寫入。可寫入小工具組態檔案系統的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

針對 Debian 8「Jessie」,已在 4.9.210-1+deb9u1~deb8u1 版本中修正這些問題。此版本也修正了一些沒有單獨 CVE ID 的相關錯誤,以及在前版安全性更新中提及的 macvlan 驅動程式中一個回歸問題 (錯誤 #952660)。

建議您升級 linux-4.9 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/06/msg00012.html

https://packages.debian.org/source/jessie/linux-4.9

Plugin 詳細資訊

嚴重性: High

ID: 137339

檔案名稱: debian_DLA-2242.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/6/11

已更新: 2024/3/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-12464

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-12653

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/10

弱點發布日期: 2019/9/6

參考資訊

CVE: CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2019-2182, CVE-2019-5108, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383