Debian DLA-2323-1:linux-4.19 新套件

critical Nessus Plugin ID 139551

概要

遠端 Debian 主機缺少一個安全性更新。

說明

已針對 Debian 9 將 Linux 4.19 封裝為 linux-4.19。這將為目前使用「stretch-backports」套件中的核心和韌體套件的系統提供受支援的升級路徑。

無需升級使用 Linux 4.9 的系統,因為 LTS 期間仍將繼續支援該核心版本。

此反向移植不包含以下二進位套件:

hyperv-daemons libbpf-dev libbpf4.19 libcpupower-dev libcpupower1 liblockdep-dev liblockdep4.19 linux-compiler-gcc-6-arm linux-compiler-gcc-6-x86 linux-cpupower linux-libc-dev lockdep usbip

其中大部分舊版都是用 Debian 9 中的 linux 來源套件構建。

核心影像和模組不會針對已啟用安全開機的系統進行簽署,因為 Debian 9 中對此沒有支援。

在 Linux 核心中發現數個弱點,可能導致拒絕服務或資訊洩漏。

CVE-2019-18814

Navid Emamdoost 報告,稽核規則初始化失敗時,AppArmor 安全性模組中可能會發生釋放後使用。此弱點的安全性影響不明。

CVE-2019-18885

「bobfuzzer」團隊發現,特製的 Btrfs 磁碟區可觸發當機 (oops)。能夠裝載此種磁碟區的攻擊者可利用此弱點造成拒絕服務。

CVE-2019-20810

在 go7007 媒體驅動程式中發現一個潛在的記憶體洩漏問題。此弱點的安全性影響不明。

CVE-2020-10766

Anthony Steinhauser 報告,x86 CPU 的推測儲存繞過 (CVE-2018-3639) 緩解措施中有一個瑕疵。本機使用者可利用此弱點,在其他使用者的工作中暫時停用 SSB 緩解措施。如果這些其他工作執行沙箱化程式碼,這將允許該程式碼讀取相同處理程序中位於沙箱外的敏感資訊。

CVE-2020-10767

Anthony Steinhauser 報告,x86 CPU 的 Spectre 變體 2 (CVE-2017-5715) 緩解措施中有一個瑕疵。視 CPU 支援的其他緩解措施而定,核心可能不會使用 IBPB 來減輕使用者空間中 Spectre 變體 2 的風險。本機使用者可利用此弱點從其他使用者的處理程序讀取敏感資訊。

CVE-2020-10768

Anthony Steinhauser 報告,x86 CPU 的 Spectre 變體 2 (CVE-2017-5715) 緩解措施中有一個瑕疵。在工作透過 prctl() 強制停用間接分支推測之後,其稍後仍可重新啟用,因此無法覆寫明確啟用它的程式。

CVE-2020-12655

Zheng Bin 報告,特製的 XFS 磁碟區可觸發系統懸置。能夠裝載此種磁碟區的攻擊者可利用此弱點造成拒絕服務。

CVE-2020-12771

Zhiqiang Liu 報告,bcache 區塊驅動程式中有一個錯誤,可導致系統懸置。此弱點的安全性影響不明。

CVE-2020-13974

Kyungtae Kim 報告,vt (虛擬終端機) 驅動程式中有潛在的整數溢位問題。此弱點的安全性影響不明。

CVE-2020-15393

Kyungtae Kim 報告,usbtest 驅動程式中有記憶體洩漏問題。此弱點的安全性影響不明。

針對 Debian 9「Stretch」,已在 4.19.132-1~deb9u1 版本中修正這些問題。此更新還修正了 Debian 錯誤 #958300、#960493、#962254、#963493、#964153、#964480 和 #965365,並包含穩定更新 4.19.119-4.19.132 (含) 中的許多錯誤修正。

建議您升級 linux-4.19 套件。

如需有關 linux-4.19 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/08/msg00019.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

Plugin 詳細資訊

嚴重性: Critical

ID: 139551

檔案名稱: debian_DLA-2323.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/8/13

已更新: 2024/2/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-18814

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/12

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18814, CVE-2019-18885, CVE-2019-20810, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393