Debian DSA-4699-1:linux - 安全性更新

high Nessus Plugin ID 137341

概要

遠端 Debian 主機缺少安全性相關更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

- CVE-2019-3016 據發現,若已啟用並行虛擬化 TLB 排清功能,則 x86 的 KVM 實作不一定會在需要時執行 TLB 排清。這可導致來賓 VM 中的敏感資訊洩漏。

- CVE-2019-19462 syzkaller 工具在用來在 debugfs 下實作多種檔案的「relay」程式庫中,發現一個遺漏錯誤檢查的問題。可存取 debugfs 的本機使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

- CVE-2020-0543 VU Amsterdam 的研究人員發現,在某些支援 RDRAND 和 RDSEED 指令的 Intel CPU 上,由這些指令產生的部分隨機值可能在之後在相同實體 CPU 的任何核心進行推測執行時使用。
根據應用程式使用這些指令的方式而定,本機使用者或 VM 客體可利用此弱點,從其他使用者或 VM 取得敏感資訊,例如密碼編譯金鑰。

此弱點可透過微碼更新來緩解,可以作為系統韌體 (BIOS) 的一部分,也可以透過 Debian 非釋放封存區段中的 intel-microcode 套件來執行。此核心更新僅提供有關此弱點的報告,以及在不需要時停用緩解措施的選項。

- CVE-2020-10711 Matthew Sheets 報告,在接收具有 null 類別的 CIPSO 封包時,SELinux 子系統中會發生 NULL 指標解除參照問題。遠端攻擊者可利用此瑕疵,造成拒絕服務 (當機)。請注意,此問題不會影響 Debian 中發佈的二進位套件,這是因為該版本未啟用 CONFIG_NETLABEL。

- CVE-2020-10732 在核心傾印使用者空間處理程序的核心實作中,發現使用者空間的核心私人記憶體發生資訊洩漏。

- CVE-2020-10751 Dmitry Vyukov 報告,SELinux 子系統未正確處理多個訊息的驗證,有權限的攻擊者可藉此繞過 SELinux netlink 限制。

- CVE-2020-10757 Fan Yang 報告,mremap 處理 DAX hugepages 的方式中有一個瑕疵,允許本機使用者提升其權限。

- CVE-2020-12114 Piotr Krysiuk 發現,檔案系統核心 (vfs) 中的 umount 和 ivot_root 作業之間有一個爭用情形。在任何使用者名稱空間中具備 CAP_SYS_ADMIN 權限的本機使用者可利用此缺陷,造成拒絕服務 (當機)。

- CVE-2020-12464 Kyungtae Kim 報告,USB 核心中有一個爭用情形,可導致釋放後使用。目前尚不清楚如何攻擊此弱點,但其可導致拒絕服務 (當機或記憶體損毀) 或權限提升。

- CVE-2020-12768 在 AMD 處理器的 KVM 實作中發現一個錯誤,可導致記憶體洩漏。此弱點的安全性影響不明。

- CVE-2020-12770 據發現,sg (SCSI 泛型) 驅動程式未在特定錯誤情況下正確釋放內部資源。可存取 sg 裝置的本機攻擊者可利用此問題引發拒絕服務 (資源耗盡)。

- CVE-2020-13143 Kyungtae Kim 報告,USB 小工具子系統中可能存在堆積超出邊界寫入。可寫入小工具組態檔案系統的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

解決方案

升級 linux 套件。

針對穩定的發行版本 (buster),已在 4.19.118-2+deb10u1 版本中修正這些問題。此版本也修正了一些沒有單獨 CVE ID 的相關錯誤,以及在之前重點版本中提及的 <linux/swab.h> UAPI 標頭中的一個回歸問題 (錯誤 #960271)。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=960271

https://security-tracker.debian.org/tracker/CVE-2019-3016

https://security-tracker.debian.org/tracker/CVE-2019-19462

https://security-tracker.debian.org/tracker/CVE-2020-0543

https://security-tracker.debian.org/tracker/CVE-2020-10711

https://security-tracker.debian.org/tracker/CVE-2020-10732

https://security-tracker.debian.org/tracker/CVE-2020-10751

https://security-tracker.debian.org/tracker/CVE-2020-10757

https://security-tracker.debian.org/tracker/CVE-2020-12114

https://security-tracker.debian.org/tracker/CVE-2020-12464

https://security-tracker.debian.org/tracker/CVE-2020-12768

https://security-tracker.debian.org/tracker/CVE-2020-12770

https://security-tracker.debian.org/tracker/CVE-2020-13143

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2020/dsa-4699

Plugin 詳細資訊

嚴重性: High

ID: 137341

檔案名稱: debian_DSA-4699.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/6/11

已更新: 2024/3/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-12464

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10757

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/9

弱點發布日期: 2019/11/30

參考資訊

CVE: CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143

DSA: 4699