Debian DLA-2420-2:linux 迴歸更新

high Nessus Plugin ID 142176

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

此更新可更正某些 Xen 虛擬機環境中的回歸問題。原始公告文字如下,僅供參考。

在 Linux 核心中發現數個弱點,這些弱點可能會導致任意程式碼執行、權限提升、拒絕服務或資訊洩漏。

CVE-2019-9445

在 F2FS 實作中發現一個潛在的超出邊界讀取弱點。有權限掛載和存取任意檔案系統影像的本機使用者可利用此弱點,造成拒絕服務 (當機) 或讀取敏感資訊。

CVE-2019-19073、CVE-2019-19074

Navid Emamdoost 發現,ath9k 和 ath9k_htc 驅動程式中存在潛在的記憶體洩漏問題。此弱點的安全性影響不明。

CVE-2019-19448

「Team bobfuzzer」報告,Btrfs 中的錯誤可導致釋放後使用,透過特製的檔案系統影像可以觸發此錯誤。有權限掛載和存取任意檔案系統的使用者可利用這些錯誤,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-12351

Andy Nguyen 發現,藍牙實作中處理具有 A2MP CID 的 L2CAP 封包的方式中有一個瑕疵。短距離的遠端攻擊者若知道受害者的藍牙裝置位址,即可傳送惡意的 l2cap 封包,進而造成拒絕服務,或可能以核心權限執行任意程式碼。

CVE-2020-12352

Andy Nguyen 發現藍牙實作中有一個瑕疵。處理特定的 AMP 封包時,未對堆疊記憶體執行正確初始化。
短距離內的遠端攻擊者若知道受害者的藍牙裝置位址,便可擷取核心堆疊資訊。

CVE-2020-12655

Zheng Bin 報告,特製的 XFS 磁碟區可觸發系統懸置。能夠裝載此種磁碟區的攻擊者可利用此弱點造成拒絕服務。

CVE-2020-12771

Zhiqiang Liu 報告,bcache 區塊驅動程式中有一個錯誤,可導致系統懸置。此弱點的安全性影響不明。

CVE-2020-12888

據發現,PCIe 虛擬功能 I/O (vfio-pci) 驅動程式允許使用者停用裝置的記憶體空間,但仍可將其對應至處理程序。在某些硬體平台上,可以存取 PCIe 虛擬功能的本機使用者或來賓虛擬機可利用此弱點,造成拒絕服務(硬體錯誤和當機)。

CVE-2020-14305

Virtuozzo 的 Vasily Averin 發現,netfilter nf_contrack_h323 模組中有潛在的堆積緩衝區溢位問題。當此模組用於執行 TCP/IPv6 的連線追踪時,遠端攻擊者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能利用核心權限執行遠端程式碼。

CVE-2020-14314

在 ext4 檔案系統中發現一個錯誤,可導致超出邊界讀取。有權限掛載和存取任意檔案系統影像的本機使用者可利用此弱點造成拒絕服務 (當機)。

CVE-2020-14331

發現 VGA 主控台驅動程式的軟回滾功能中一有個錯誤,可導致堆積緩衝區溢位。若系統中的自訂核心已啟用 CONFIG_VGACON_SOFT_SCROLLBACK,具有主控台存取權限的本機使用者可利用此錯誤,造成拒絕服務 (當機或記憶體損毀) 或可能造成權限提升。

CVE-2020-14356、CVE-2020-25220

在 cgroup 子系統處理 cgroup 的通訊端參照時發現一個錯誤。在某些 cgroup 組態中,這可導致釋放後使用。本機使用者或許可以利用此錯誤造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

此錯誤的原始修正包含一個新的安全性問題,此更新也已解決此問題。

CVE-2020-14386

Or Cohen 在封包通訊端 (AF_PACKET) 實作中發現一個錯誤,可導致堆積緩衝區溢位。具有 CAP_NET_ADMIN 權限 (在任何使用者命名空間中) 的本機使用者可利用此錯誤,造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。

CVE-2020-14390

Minh Yuan 發現,framebuffer 主控台驅動程式的回滾功能中一有個錯誤,可導致堆積緩衝區溢位。在使用 framebuffer 主控台的系統上,具有主控台存取權限的本機使用者可利用此錯誤,造成拒絕服務 (當機或記憶體損毀) 或可能造成權限提升。

目前尚未停用回滾功能,因為尚無其他適用於此問題的修正。

CVE-2020-15393

Kyungtae Kim 報告,usbtest 驅動程式中有記憶體洩漏問題。此弱點的安全性影響不明。

CVE-2020-16166

Amit Klein 報告,網路堆疊使用的亂數產生器可能長時間未重新植入,這導致用戶端連接埠號碼配置等更容易預測。這會讓遠端攻擊者更容易發動某些網路型攻擊,例如 DNS 快取毒害或裝置追蹤。

CVE-2020-24490

Andy Nguyen 發現藍牙實作中有一個瑕疵,可導致堆積緩衝區溢位。在具有藍牙 5 硬體介面的系統上,短距離內的遠端攻擊者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能利用核心權限執行遠端程式碼。

CVE-2020-25211

在 netfilter 子系統中發現一個瑕疵。能夠插入 conntrack Netlink 組態的本機攻擊者可造成拒絕服務。

CVE-2020-25212

在 NFSv4 用戶端實作中發現一個錯誤,可導致堆積緩衝區溢位。惡意 NFS 伺服器可利用此弱點,在用戶端上造成拒絕服務 (當機或記憶體損毀),或可能執行任意程式碼。

CVE-2020-25284

據發現,Rados 區塊裝置 (rbd) 驅動程式允許以 uid 0 執行的工作新增和移除 rbd 裝置,即使這些作業中斷了功能。在已載入 rbd 驅動程式的系統上,這可能允許從以 root 身分執行工作的容器提升權限。

CVE-2020-25285

在 hugetlb 檔案系統的 sysctl 處置程式中發現一個爭用情形,可導致堆疊損毀。具有 hugepages sysctls 寫入權限的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。根據預設,只有 root 使用者可以執行此動作。

CVE-2020-25641

syzbot 工具在區塊層中發現一個錯誤,可導致無限迴圈。具有原始區塊裝置存取權的本機使用者可利用此錯誤,造成拒絕服務 (無限制地使用 CPU,且可能造成系統懸置)。

CVE-2020-25643

Chaitin Security Research Lab 的 ChenNan 發現,hdlc_ppp 模組中有一個瑕疵。ppp_cp_parse_cr() 函式中的不當輸入驗證可導致記憶體損毀和資訊洩漏。

CVE-2020-26088

據發現,NFC (近距離無線通訊) 通訊端實作允許任何使用者建立原始通訊端。在具有 NFC 介面的系統上,這會讓本機使用者規避本機網路安全性原則。

針對 Debian 9 Stretch,已在 4.9.240-1 版本中修正這些問題。此更新還包含穩定版更新 4.9.229-4.9.240 (含) 中的許多錯誤修正。

建議您升級 linux 套件。

如需有關 linux 安全性狀態的詳細資訊,請參閱其安全追蹤頁面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/10/msg00034.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

Plugin 詳細資訊

嚴重性: High

ID: 142176

檔案名稱: debian_DLA-2420.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/11/2

已更新: 2022/5/12

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2020-14305

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/31

弱點發布日期: 2019/9/6

參考資訊

CVE: CVE-2019-19073, CVE-2019-19074, CVE-2019-19448, CVE-2019-9445, CVE-2020-12351, CVE-2020-12352, CVE-2020-12655, CVE-2020-12771, CVE-2020-12888, CVE-2020-14305, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14386, CVE-2020-14390, CVE-2020-15393, CVE-2020-16166, CVE-2020-24490, CVE-2020-25211, CVE-2020-25212, CVE-2020-25220, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-25643, CVE-2020-26088